A、端口扫描
B、后门
C、中间人
D、战争驾驶
您可能感兴趣的试卷
你可能感兴趣的试题
A、128位有线等效加密(WEP)
B、基于MAC地址的预共享密钥(PSK)
C、随机生成的预共享密钥(PSK)
D、字母和数字组成的服集标识符(SSID.
A、电力线路调节器
B、电力浪涌保护设备
C、备用的电力供应
D、可中断的电力供应
A、电话回叫
B、固定的口令
C、防火墙
D、动态口令
A、逻辑炸弹
B、隐秘型病毒
C、特洛伊木马
D、多态性病毒
A、完整性
B、可用性
C、机密性
D、可靠性
A、重用、重放、重演(replay)
B、暴力攻击
C、解密
D、假装、模仿
A、降低未经授权即访问网络资源的风险
B、不适用于小型网络
C、能自动分配IP地址
D、增加无线加密协议(WEP)相关的风险
A、自动文件记帐
B、磁带保管员
C、访问控制软件
D、加锁的程序库
A、拓扑图
B、带宽的使用
C、流量分析报告
D、瓶颈位置
A、测试数据
B、平行模拟(Parallelsimulation)
C、集成测试系统(ITF.
D、嵌放式审计模块(EAM)
最新试题
企业实施隐私政策是出于什么目的()
实施并行测试的主要原因是()
为防止未授权的变更被移入生产环境,最有效方式是以下哪一项()
审查EUC终端用户用户有关的制度和流程时,审计师是要评估哪种类型的控制()
在实施后审查时,以下哪项最能证明用户需求得到了满足()
为驱动问责制以实现在IT项目利益实现计划中的预期结果,应采取以下哪项措施()
ERP系统中的三项匹配机制,审计师应审查以下哪一项()
实施三单(订单、货物单据和发票)自动匹配的目的是控制以下哪种风险()
管层获得与IT有关的成本和性能指标的最可靠信息来源是什么()
源代码库应该设计用于()