A.计算机用户交换信息
B.计算机用户留言
C.黑客对系统访问机密进行交易
D.计算机用户获取公共程序
您可能感兴趣的试卷
你可能感兴趣的试题
A.基于Kerberos的认证体系
B.基于口令的认证体系
C.基于ID卡的认证体系
D.基于智能令牌的认证体系
A.整个信息包层次
B.记录层次
C.文件层次
D.信息字段层次
A.与流量填充一样
B.类似于数据校验和
C.向消息中添加附加位
D.与一次性乱码填充一样
A.存储口令的哈希值
B.存储口令明文并在需要时进行加密
C.猜测口令
D.破解口令
A.都把明文转换成不可读的密文
B.都可以从结果反推出原文
C.对原始信息都没有破坏
D.都基于密钥做运算
A.RSA和DES
B.RSA和DSA
C.DES和DSA
D.DES和IDEA
A.安全和使用许可
B.速度和专利
C.速度和安全
D.专利和使用许可
A.数据加密标准(DES)
B.一次性乱码填充
C.国际数据加密技术(IDEA.
D.RC2和RC4
A.ID身份卡
B.口令
C.磁卡
D.访客登记
A.线缆
B.服务器
C.供电系统
D.集线器
最新试题
组织将重要包含重要客户信息的信息系统外包给国外的云服务商,最主要需要注意以下哪一点()
ERP系统中的三项匹配机制,审计师应审查以下哪一项()
为防止未授权的变更被移入生产环境,最有效方式是以下哪一项()
源代码库应该设计用于()
开发人员对薪资系统中的数据字段做了未经授权的变更,下列哪一种控制弱点最可能导致该问题()
在审计射频识别技术(RFID)时,最应该注意什么()
对互联网流量数据传入传出进行最佳控制的是()
企业实施隐私政策是出于什么目的()
审查EUC终端用户用户有关的制度和流程时,审计师是要评估哪种类型的控制()
实施三单(订单、货物单据和发票)自动匹配的目的是控制以下哪种风险()