A.表示层
B.传输层
C.网络层
D.会话层
您可能感兴趣的试卷
你可能感兴趣的试题
A.冗余
B.隔离
C.政策
D.规程
A.协议过滤
B.应用网关
C.扩充日志性能
D.包交换
A.计算机犯罪
B.蒙受欺骗和遭到强迫
C.计算机盗窃
D.计算机破坏
A.加强教育和意识
B.预防密码被猜中
C.采用加密技术
D.在输入密码时告诉旁边的人不要观看
A.经理
B.审计师
C.调查员
D.安全官员
A.完整性
B.可用性
C.机密性
D.可靠性
A.物理访问控制
B.环境控制
C.管理控制
D.逻辑访问控制
A.完整性
B.可用性
C.可靠性
D.机密性
A.网关
B.网桥
C.调制解调器
D.防火墙
A.访问控制列表和访问特权
B.识别和验证
C.认证和鉴定
D.鉴定和保证
最新试题
如果跟踪审计显示尚未启动某些管理行动计划,信息系统审计师首先应该怎么做()
为使信息系统审计师更好地从发现和结论中做出判断,审计证据应符合以下哪些要求()
在审计射频识别技术(RFID)时,最应该注意什么()
网上系统应用在使用过程中由于数据量大导致延迟,系统响应时间无法接受,哪一项可以提升应用的性能()
在把关键系统迁移到云服务提供商的过程中,企业对数据安全性的最大顾虑是()
企业所在地的监管发布了最新的关于PII (个人可标识信息)的跨境数据转移新规定以下哪一项有可能需要重新进行评估()
哪一项用于评估一个项目所需的时间用量时()
开发人员对薪资系统中的数据字段做了未经授权的变更,下列哪一种控制弱点最可能导致该问题()
系统开发周期SDLC的哪一个阶段进行风险评估是最有帮助的()
以下哪一项是系统变更回滚计划的主要目的()