A、企图登录到别人的帐号上
B、在网络电缆上安装侦听设备,并产生错误消息
C、拒绝为合法用户提供服务
D、当用户键入系统口令时,进行窃听
您可能感兴趣的试卷
你可能感兴趣的试题
A、1,2,3,4
B、3,4,1,2
C、2,3,4,1
D、4,1,2,3
A、会话被限定在预定的网卡物理地址上
B、使用固定的密钥加密
C、使用动态的密钥加密
D、由有加密存储功能的设备发起会话
A、会话被劫持
B、被窃听
C、存在恶意代码
D、被网络钓鱼攻击
A、对安全事件做出的反应不足
B、检测安全事件
C、对安全事件做出过度反应
D、实施提高安全的保护措施
A、所有受信的PC机用户履行的登记、注册手续(或称为:初始化手续)
B、完全避免失误接受的风险(即:把非授权者错误识别为授权者的风险)
C、在指纹识别的基础上增加口令保护
D、保护非授权用户不可能访问到关键数据
A、回叫确认
B、通讯加密
C、智能令牌卡
D、口令与用户名
A、撤销的证书列表
B、证书实务说明
C、证书政策
D、PKI披露条款
A、服务的可靠性和质量
B、身份的验证方式
C、语音传输的保密
D、数据传输的保密
A、端口扫描
B、后门
C、中间人
D、战争驾驶
A、128位有线等效加密(WEP)
B、基于MAC地址的预共享密钥(PSK)
C、随机生成的预共享密钥(PSK)
D、字母和数字组成的服集标识符(SSID.
最新试题
对互联网流量数据传入传出进行最佳控制的是()
以下哪一项是系统变更回滚计划的主要目的()
以下哪一项最能实时检测到DDOS攻击()
在实施后审查时,以下哪项最能证明用户需求得到了满足()
为防止未授权的变更被移入生产环境,最有效方式是以下哪一项()
哪一项用于评估一个项目所需的时间用量时()
下列哪一项可用于评估IT运营效率()
系统开发周期SDLC的哪一个阶段进行风险评估是最有帮助的()
ERP系统中的三项匹配机制,审计师应审查以下哪一项()
为使信息系统审计师更好地从发现和结论中做出判断,审计证据应符合以下哪些要求()