A、偽裝
B、重復攻擊
C、密碼威脅
D、拒絕服務
您可能感興趣的試卷
你可能感興趣的試題
A、用戶信道加密
B、安裝加密的路由器
C、安裝加密的防火墻
D、在私有的網(wǎng)絡服務器上實現(xiàn)密碼控制機制
A、SSL
B、SKIP
C、S-HTTP
D、S-PPC
A、僅用口令,口令及個人識別號(PIN),口令響應,一次性口令
B、口令及個人識別號(PIN),口令響應,一次性口令,僅由口令
C、口令響應,一次性口令,口令及個人識別號(PIN),僅有口令
D、口令響應,口令及個人識別號(PIN),一次性口令,僅有口令
程序安全對應用安全有很大的影響,因此安全編程的一個重要環(huán)節(jié)。用軟件工程的方法編制程序是保證安全的根本。在程序設計階段,推薦使用的方法有()
a建立完整的與安全相關的程序文件
b嚴格控制程序庫
c正確選用程序開發(fā)工具
d制定適當?shù)某绦蛟L問控制
A.a、b、c、d
B.a、b、c
C.b.c、d
D.b、c
A.表示層
B.傳輸層
C.網(wǎng)絡層
D.會話層
最新試題
作為信息安全管理人員,你認為變更管理過程最重要的是()?
下列哪一項體現(xiàn)了適當?shù)穆氊煼蛛x?()
對系統(tǒng)安全需求進行評審,以下哪類人不適合參與?()
下列哪項是系統(tǒng)問責時不需要的?()
面向對象的開發(fā)方法中,以下哪些機制對安全有幫助?()
防范密碼嗅探攻擊計算機系統(tǒng)的控制措施包括下列哪一項?()
下列哪項是多級安全策略的必要組成部分?()
Kerberos依賴什么加密方式?()
安全開發(fā)制度中,QA最關注的的制度是()。
以下哪項機制與數(shù)據(jù)處理完整性不相關?()