A、正确使用的授权访问
B、被滥用的授权访问
C、不成功的非授权访问
D、成功的非授权访问
您可能感兴趣的试卷
你可能感兴趣的试题
A、固定单元的防火墙
B、基于操作系统的防火墙
C、基于主机的防火墙
D、非军事化区(DMZ)
A、对连接和文件进行加密
B、对Socket层和HTTP进行加密
C、对连接和Socket进行加密
D、对文档和HTTP进行加密
A、特洛伊木马
B、陷井门
C、蠕虫
D、疫苗
A、拒绝服务攻击
B、包重放
C、社交工程
D、缓存溢出
A、企图登录到别人的帐号上
B、在网络电缆上安装侦听设备,并产生错误消息
C、拒绝为合法用户提供服务
D、当用户键入系统口令时,进行窃听
A、1,2,3,4
B、3,4,1,2
C、2,3,4,1
D、4,1,2,3
A、会话被限定在预定的网卡物理地址上
B、使用固定的密钥加密
C、使用动态的密钥加密
D、由有加密存储功能的设备发起会话
A、会话被劫持
B、被窃听
C、存在恶意代码
D、被网络钓鱼攻击
A、对安全事件做出的反应不足
B、检测安全事件
C、对安全事件做出过度反应
D、实施提高安全的保护措施
A、所有受信的PC机用户履行的登记、注册手续(或称为:初始化手续)
B、完全避免失误接受的风险(即:把非授权者错误识别为授权者的风险)
C、在指纹识别的基础上增加口令保护
D、保护非授权用户不可能访问到关键数据
最新试题
在实施后审查时,以下哪项最能证明用户需求得到了满足()
为防止未授权的变更被移入生产环境,最有效方式是以下哪一项()
订单由于不同的交货日期,所以一个订单通常会收到多张发票,以下哪一项是检测重复付款的最佳方法()
以下哪一项是系统变更回滚计划的主要目的()
源代码库应该设计用于()
哪一项可确保新建设的数据仓库满足公司需求()
组织将重要包含重要客户信息的信息系统外包给国外的云服务商,最主要需要注意以下哪一点()
管层获得与IT有关的成本和性能指标的最可靠信息来源是什么()
某公司既执行完整数据库备份和增量数据库备份,当数据中心遭破坏后以下哪项能够提供最佳的完全恢复()
实施三单(订单、货物单据和发票)自动匹配的目的是控制以下哪种风险()