A.ID身份卡
B.口令
C.磁卡
D.访客登记
您可能感兴趣的试卷
你可能感兴趣的试题
A.线缆
B.服务器
C.供电系统
D.集线器
A.灭火系统
B.人员尾随
C.锁和钥匙
D.自然灾害
A.公用电话网络
B.光纤
C.直接在计算机在用户工作站之间布双绞线
D.微波或卫星传输
A.信息拦截
B.系统不可用
C.系统不可靠
D.设备盗窃
A.试图登录进入其他人的账户
B.在网络线路上搭线以产生错误信息
C.对合法用户拒绝服务
D.在用户输入系统口令时窃听
A.分析审计日志和流水日志
B.观察
C.口令试探
D.用户报告曾遭受过冒充/伪装攻击
A.主动式攻击
B.被动式攻击
C.同步攻击
D.隧道攻击
A.安全套接字层协议(SSL)
B.传输控制协议(TCP)
C.网际协议(IP)
D.超文本传输协议(HTTP)
A.静态口令
B.动态口令
C.认知口令
D.常规口令
A.面向访问的保护系统
B.面向票的保护系统
C.面向列表的保护系统
D.面向锁和键的保护系统
最新试题
为驱动问责制以实现在IT项目利益实现计划中的预期结果,应采取以下哪项措施()
为防止未授权的变更被移入生产环境,最有效方式是以下哪一项()
ERP系统中的三项匹配机制,审计师应审查以下哪一项()
为使信息系统审计师更好地从发现和结论中做出判断,审计证据应符合以下哪些要求()
企业实施隐私政策是出于什么目的()
审计师发现系统存在很多多余生产系统权限没有及时清除,审计师应该建议()
在把关键系统迁移到云服务提供商的过程中,企业对数据安全性的最大顾虑是()
管层获得与IT有关的成本和性能指标的最可靠信息来源是什么()
下列哪一项可用于评估IT运营效率()
在实施后审查时,以下哪项最能证明用户需求得到了满足()