A、特洛伊木马
B、陷井门
C、蠕虫
D、疫苗
您可能感兴趣的试卷
你可能感兴趣的试题
A、拒绝服务攻击
B、包重放
C、社交工程
D、缓存溢出
A、企图登录到别人的帐号上
B、在网络电缆上安装侦听设备,并产生错误消息
C、拒绝为合法用户提供服务
D、当用户键入系统口令时,进行窃听
A、1,2,3,4
B、3,4,1,2
C、2,3,4,1
D、4,1,2,3
A、会话被限定在预定的网卡物理地址上
B、使用固定的密钥加密
C、使用动态的密钥加密
D、由有加密存储功能的设备发起会话
A、会话被劫持
B、被窃听
C、存在恶意代码
D、被网络钓鱼攻击
A、对安全事件做出的反应不足
B、检测安全事件
C、对安全事件做出过度反应
D、实施提高安全的保护措施
A、所有受信的PC机用户履行的登记、注册手续(或称为:初始化手续)
B、完全避免失误接受的风险(即:把非授权者错误识别为授权者的风险)
C、在指纹识别的基础上增加口令保护
D、保护非授权用户不可能访问到关键数据
A、回叫确认
B、通讯加密
C、智能令牌卡
D、口令与用户名
A、撤销的证书列表
B、证书实务说明
C、证书政策
D、PKI披露条款
A、服务的可靠性和质量
B、身份的验证方式
C、语音传输的保密
D、数据传输的保密
最新试题
审查EUC终端用户用户有关的制度和流程时,审计师是要评估哪种类型的控制()
网上系统应用在使用过程中由于数据量大导致延迟,系统响应时间无法接受,哪一项可以提升应用的性能()
审计师发现系统存在很多多余生产系统权限没有及时清除,审计师应该建议()
系统开发周期SDLC的哪一个阶段进行风险评估是最有帮助的()
源代码库应该设计用于()
财务人员已经禁用了对交易的审计日志,因此信息系统审计师建议财务人员不再有更改审计日志设置的权限。在跟踪审计期间最重要的是验证()
企业所在地的监管发布了最新的关于PII (个人可标识信息)的跨境数据转移新规定以下哪一项有可能需要重新进行评估()
企业实施隐私政策是出于什么目的()
信息系统审计师发现组织变更可能会影响年度审计计划,应采取哪项行动()
某公司既执行完整数据库备份和增量数据库备份,当数据中心遭破坏后以下哪项能够提供最佳的完全恢复()