A、用加密的信道传输数据
B、安装加密路由器
C、安装加密防火墙
D、对私有WWW服务器实现口令控制
您可能感兴趣的试卷
你可能感兴趣的试题
A、查找软件设计错误
B、猜测基于个人信息的口令
C、突破门禁系统闯入安全场地
D、种值特洛伊木马
A、脆弱性导致了威胁,然后威胁导致了风险
B、风险导致了威胁,然后威胁导致了脆弱性
C、脆弱性导致了风险,然后风险导致了威胁
D、威胁导致了脆弱性,然后脆弱性导致了风险
A、只能用于支付现金和存款服务
B、一般放置在入口稠密的场所以威慑盗窃与破坏
C、利用保护的通讯线进行数据传输
D、必须包括高层的逻辑和物理安全
A、把正常通讯识别为危险事件的数量(误报)
B、系统没有识别出的攻击事件
C、由自动化工具生成的报告和日志
D、被系统阻断的正常通讯流
A、新的访问点具有更高的安全强度
B、老的访问点性能太差
C、整个企业网络的安全强度,就是其最为薄弱之处的安全强度
D、新的访问点易于管理
A、访问控制列表和访问特权
B、身份识别和验证
C、认证和鉴定
D、鉴定和保证
A、字段检查
B、求和校验与控制
C、合理性检查
D、审查事前和事后的维护报告
A、逻辑炸弹
B、网络钓鱼
C、间谍软件
D、特洛伊木马
A、逻辑炸弹
B、隐秘型病毒
C、特洛伊木马
D、多态性病毒
A、帮助检查垃圾邮件(spam)
B、实现保密性
C、加重网关服务器的负载
D、严重降低可用的网络带宽
最新试题
网上系统应用在使用过程中由于数据量大导致延迟,系统响应时间无法接受,哪一项可以提升应用的性能()
开发人员对薪资系统中的数据字段做了未经授权的变更,下列哪一种控制弱点最可能导致该问题()
为防止未授权的变更被移入生产环境,最有效方式是以下哪一项()
在评估企业资源规划(ERP)实施供应商时,信息系统审计师应首先建议执行()
企业实施隐私政策是出于什么目的()
如果跟踪审计显示尚未启动某些管理行动计划,信息系统审计师首先应该怎么做()
系统开发周期SDLC的哪一个阶段进行风险评估是最有帮助的()
哪一项可确保新建设的数据仓库满足公司需求()
为使信息系统审计师更好地从发现和结论中做出判断,审计证据应符合以下哪些要求()
在把关键系统迁移到云服务提供商的过程中,企业对数据安全性的最大顾虑是()