A.分析审计日志和流水日志
B.观察
C.口令试探
D.用户报告曾遭受过冒充/伪装攻击
您可能感兴趣的试卷
你可能感兴趣的试题
A.主动式攻击
B.被动式攻击
C.同步攻击
D.隧道攻击
A.安全套接字层协议(SSL)
B.传输控制协议(TCP)
C.网际协议(IP)
D.超文本传输协议(HTTP)
A.静态口令
B.动态口令
C.认知口令
D.常规口令
A.面向访问的保护系统
B.面向票的保护系统
C.面向列表的保护系统
D.面向锁和键的保护系统
A.用户口令生成器
B.用户口令“顾问”
C.为用户分配口令
D.用户选择口令
A.静态和循环口令
B.一次性口令和加密
C.加密和循环口令
D.静态和一次性口令
A.仅使用口令、口令和PIN、挑战-响应、一次性口令
B.口令和PIN、挑战-响应、一次性口令、仅使用口令
C.挑战-响应、一次性口令、口令和PIN、仅使用口令
D.挑战-响应、口令和PIN、一次性口令、仅使用口令
A.静态口令交换机制
B.基于地址的机制
C.一次性口令机制
D.挑战-响应式机制
A.系统探测器执行诊断和分析
B.顺序关闭主机系统
C.恢复缓慢
D.问题记录和通知
A.不如自动喷淋灭火系统成熟
B.增加了意外喷水的机会
C.是二氧化氮灭火系统的替代系统
D.是自动喷淋灭火系统的替代系统
最新试题
在审计射频识别技术(RFID)时,最应该注意什么()
信息系统审计师发现组织变更可能会影响年度审计计划,应采取哪项行动()
在实施后审查时,以下哪项最能证明用户需求得到了满足()
哪一项用于评估一个项目所需的时间用量时()
在评估企业资源规划(ERP)实施供应商时,信息系统审计师应首先建议执行()
以下哪一项是系统变更回滚计划的主要目的()
哪一项可确保新建设的数据仓库满足公司需求()
在把关键系统迁移到云服务提供商的过程中,企业对数据安全性的最大顾虑是()
为使信息系统审计师更好地从发现和结论中做出判断,审计证据应符合以下哪些要求()
企业实施隐私政策是出于什么目的()