可学答题网 > 问答 > 注册信息安全审核员(CISA)题库
目录: 标题| 题干| 答案| 搜索| 相关
问题

在分布式计算环境中,系统安全扮演着重要角色,存在着两种网络攻击方式()主动式


在分布式计算环境中,系统安全扮演着重要角色,存在着两种网络攻击方式()主动式和被动式攻击,以下哪一种是被动式攻击()。

  • A试图登录进入其他人的账户
  • B在网络线路上搭线以产生错误信息
  • C对合法用户拒绝服务
  • D在用户输入系统口令时窃听
参考答案
参考解析:
分类:注册信息安全审核员(CISA)题库
相关推荐

1、在一个分布式计算环境中,系统安全特别重要。分布式计算环境中的网络攻击存在两种

在一个分布式计算环境中,系统安全特别重要。分布式计算环境中的网络攻击存在两种主要的类型:被动攻击和主动攻击。下面哪一种是属于被动攻击()。A企图登录到别人的帐号上B在...

2、在分布式开放系统的环境中,以下哪个选项的数据库访问服务提供允许或禁止访问的能

在分布式开放系统的环境中,以下哪个选项的数据库访问服务提供允许或禁止访问的能力?()AA、对话管理服务BB、事务管理服务CC、资源管理服务DD、控制管理服务

3、在分布式环境中实现身份认证可以有多种方案,以下选项中最不安全的身份认证方案是

在分布式环境中实现身份认证可以有多种方案,以下选项中最不安全的身份认证方案是(45)。A用户发送口令,由通信对方指定共享密钥B用户发送口令,由智能卡产生解密密钥C用户从KDC...

4、在分布式环境中实现身份认证可以有多种方案,以下选项中最不安全的身份认证方案是

在分布式环境中实现身份认证可以有多种方案,以下选项中最不安全的身份认证方案是(22)。A用户发送口令,由通信对方指定共享密钥B用户发送口令,由智能卡产生解密密钥C用户从KDC...

5、在分布式环境下的信息系统管理中,活动目录拓扑浏览器技术是()的主要内容之一。

在分布式环境下的信息系统管理中,活动目录拓扑浏览器技术是()的主要内容之一。AA.跨平台管BB.可视化管理CC.可扩展性和灵活性DD.智能代理

6、安全监控系统是一个分布式计算机网络,一般由()组成

安全监控系统是一个分布式计算机网络,一般由()组成A连接装置B地面设备C井下设备D传输网络