A、对连接和文件进行加密
B、对Socket层和HTTP进行加密
C、对连接和Socket进行加密
D、对文档和HTTP进行加密
您可能感兴趣的试卷
你可能感兴趣的试题
A、特洛伊木马
B、陷井门
C、蠕虫
D、疫苗
A、拒绝服务攻击
B、包重放
C、社交工程
D、缓存溢出
A、企图登录到别人的帐号上
B、在网络电缆上安装侦听设备,并产生错误消息
C、拒绝为合法用户提供服务
D、当用户键入系统口令时,进行窃听
A、1,2,3,4
B、3,4,1,2
C、2,3,4,1
D、4,1,2,3
A、会话被限定在预定的网卡物理地址上
B、使用固定的密钥加密
C、使用动态的密钥加密
D、由有加密存储功能的设备发起会话
A、会话被劫持
B、被窃听
C、存在恶意代码
D、被网络钓鱼攻击
A、对安全事件做出的反应不足
B、检测安全事件
C、对安全事件做出过度反应
D、实施提高安全的保护措施
A、所有受信的PC机用户履行的登记、注册手续(或称为:初始化手续)
B、完全避免失误接受的风险(即:把非授权者错误识别为授权者的风险)
C、在指纹识别的基础上增加口令保护
D、保护非授权用户不可能访问到关键数据
A、回叫确认
B、通讯加密
C、智能令牌卡
D、口令与用户名
A、撤销的证书列表
B、证书实务说明
C、证书政策
D、PKI披露条款
最新试题
以下哪一项最能实时检测到DDOS攻击()
信息系统审计师发现组织变更可能会影响年度审计计划,应采取哪项行动()
开发人员对薪资系统中的数据字段做了未经授权的变更,下列哪一种控制弱点最可能导致该问题()
在制定项目风险登记表时,以下哪项是最重要的行动()
实施并行测试的主要原因是()
公司外包服务给第三方,如何确定第三方提供的服务水平管理的处部审过报告是可被接受的()
以下哪一项是系统变更回滚计划的主要目的()
财务人员已经禁用了对交易的审计日志,因此信息系统审计师建议财务人员不再有更改审计日志设置的权限。在跟踪审计期间最重要的是验证()
为使信息系统审计师更好地从发现和结论中做出判断,审计证据应符合以下哪些要求()
在评估企业资源规划(ERP)实施供应商时,信息系统审计师应首先建议执行()