A.数据加密标准(DES)
B.一次性乱码填充
C.国际数据加密技术(IDEA.
D.RC2和RC4
您可能感兴趣的试卷
你可能感兴趣的试题
A.ID身份卡
B.口令
C.磁卡
D.访客登记
A.线缆
B.服务器
C.供电系统
D.集线器
A.灭火系统
B.人员尾随
C.锁和钥匙
D.自然灾害
A.公用电话网络
B.光纤
C.直接在计算机在用户工作站之间布双绞线
D.微波或卫星传输
A.信息拦截
B.系统不可用
C.系统不可靠
D.设备盗窃
A.试图登录进入其他人的账户
B.在网络线路上搭线以产生错误信息
C.对合法用户拒绝服务
D.在用户输入系统口令时窃听
A.分析审计日志和流水日志
B.观察
C.口令试探
D.用户报告曾遭受过冒充/伪装攻击
A.主动式攻击
B.被动式攻击
C.同步攻击
D.隧道攻击
A.安全套接字层协议(SSL)
B.传输控制协议(TCP)
C.网际协议(IP)
D.超文本传输协议(HTTP)
A.静态口令
B.动态口令
C.认知口令
D.常规口令
最新试题
ERP系统中的三项匹配机制,审计师应审查以下哪一项()
源代码库应该设计用于()
实施并行测试的主要原因是()
对互联网流量数据传入传出进行最佳控制的是()
开发人员对薪资系统中的数据字段做了未经授权的变更,下列哪一种控制弱点最可能导致该问题()
审查EUC终端用户用户有关的制度和流程时,审计师是要评估哪种类型的控制()
信息系统审计师发现组织变更可能会影响年度审计计划,应采取哪项行动()
以下哪一项是系统变更回滚计划的主要目的()
哪一项提供IT在一家企业内的作用的最全面描述()
在评估企业资源规划(ERP)实施供应商时,信息系统审计师应首先建议执行()