网友您好, 请在下方输入框内输入要搜索的题目:

题目内容 (请给出正确答案)

在未受保护的通信线路上传输数据和使用弱口令是一种?()

  • A、弱点
  • B、威胁
  • C、可能性
  • D、影响

参考答案

更多 “在未受保护的通信线路上传输数据和使用弱口令是一种?()A、弱点B、威胁C、可能性D、影响” 相关考题
考题 在数据库应用系统中,为数据安全使用口令程序。要使输入的口令不在屏幕上显示,在口令输入命令的前后应分别使用命令()A、SETCONSOLEON和SETCONSOLEOFFB、SETCONSOLEOFF和SETCONSOLEONC、SETCONFIRMOFF和SETCONFIRMOND、SETDELETEDOFF和SETDELETEDON

考题 使用TELNET协议进行远程管理时,()。 A.包括用户名和口令在内,所有传输的数据都会被自动加密B.用户名和口令是不加密传输的,其它数据则以加密传输的C.用户名和口令是加密传输的,而其它数据则以文明方式传输D.包括用户名和口令在内,所有传输的数据都不会被自动加密

考题 在确定威胁的可能性时,可以不考虑以下哪项()。A.威胁源B.潜在弱点C.现有控制措施D.攻击所产生的负面影响

考题 使用FTP协议进行文件下载时,(30)。A.包括用户名和口令在内,所有传输的数据都不会被自动加密B.包括用户名和口令在内,所有传输的数据都会被自动加密C.用户名和口令是加密传输的,而其他数据则以明文方式传输D.用户名和口令是不加密传输的,其他数据是加密传输的

考题 如果只能使用口令远程认证,以下哪种方案安全性最好?A、高质量静态口令,散列保护传输B、高质量静态口令,固定密钥加密保护传输C、动态随机口令,明文传输D、高质量静态口令,增加随机值,明文传输

考题 使用FTP进行文件下载时,(68)。A.包括用户名和口令在内,所有传输的数据都不会被自动加密B.用户名和口令是不加密传输的,其他数据则以加密传输C.包括用户名和口令在内,所有传输的数据都会被自动加密D.用户名和LJ令是加密传输的,而其他数据则以文明方式传输

考题 使用FTP协议进行文件下载时,(1) 。A.包括用户名和口令在内,所有传输的数据都不会被自动加密 B.包括用户名和口令在内,所有传输的数据都会被自动加密 C.用户名和口令是加密传输的,而其它数据则以明文方式传输 D.用户名和口令是不加密传输的,而其它数据是加密传输的

考题 微软提出了STRIDE模型,其中R是Repudiation(抵赖)的缩写,关于此项错误的事是()A、某用户在登录系统并下载数据后,却声称“我没有下载过数据"B、某用户在网络通信中传输完数据后,却声称“这些数据不是我传输的”威胁也属于R威胁。C、对于R威胁,可以选择使用如强认证、数字签名、安全审计等技术D、对于R威胁,可以选择使用如隐私保护、过滤、流量控制等技术

考题 对于特定威胁的整体经营风险的威胁,可以表示如下()。A、一种产品的可能性和影响的重要性,如果威胁暴露了弱点B、影响的重要性应该是威胁来源暴露了弱点C、威胁来源暴露弱点的可能性D、风险评估小组的整体判断

考题 使用FTP协议进行文件下载时()A、包括用户名和口令在内,所有传输的数据都不会被自动加密B、包括用户名和口令在内,所有传输的数据都会被自动加密C、用户名和口令是加密传输的,而其它数据则以文明方式传输D、用户名和口令是不加密传输的,其它数据则以加密传输的

考题 并行通信是数据沿通信线路多位同时传输的一种传输方式。

考题 ()是对传输中的数据流进行加密,以防止通信线路上的窃听、泄漏、篡改和破坏。A、防火墙B、数据加密技术C、口令和帐号管理D、网络操作系统

考题 以下哪一项最能体现27002管理控制措施中预防控制措施的目的()A、减少威胁的可能性B、保护企业的弱点区域C、减少灾难发生的可能性D、防御风险的发生并降低其影响

考题 管理cyberattack风险的第一步是()。A、评估弱点的影响B、评估威胁的可能性C、确认关键信息资产D、评估潜在的破坏

考题 一个弱的密码并且在无保护的通讯线路传输是什么的例子:()A、漏洞B、威胁C、概率D、影响

考题 对特别威胁的综合业务风险可以表达为()。A、一个影响概率及震级的产物,如果威胁成功地变成一个弱点B、影响的震级,如果威胁成功地变成一个弱点C、威胁成功地变成一个弱点的可能性D、风险评估团队的整体判断

考题 在未受保护的通信线路上传输数据和使用弱口令是一种()?A、弱点B、威胁C、可能性D、影响

考题 在确定威胁的可能性时,可以不考虑以下哪项?()A、威胁源B、潜在弱点C、现有控制措施D、攻击所产生的负面影响

考题 访问控制是网络安全防范和保护的主要策略,它的主要任务是()?A、保证网络资源不被非法使用B、保护网络内的数据、文件、口令C、保护网络传输的信息D、保证网络资源不被非法访问

考题 信息加密的目的是保护网内的数据、文件、口令和控制信息,保护网上传输的数据。()

考题 单选题在确定威胁的可能性时,可以不考虑以下哪项?()A 威胁源B 潜在弱点C 现有控制措施D 攻击所产生的负面影响

考题 单选题一个弱的密码并且在无保护的通讯线路传输是什么的例子:()A 漏洞B 威胁C 概率D 影响

考题 单选题对于特定威胁的整体经营风险的威胁,可以表示如下()。A 一种产品的可能性和影响的重要性,如果威胁暴露了弱点B 影响的重要性应该是威胁来源暴露了弱点C 威胁来源暴露弱点的可能性D 风险评估小组的整体判断

考题 单选题在未受保护的通信线路上传输数据和使用弱口令是一种()?A 弱点B 威胁C 可能性D 影响

考题 单选题微软提出了STRIDE模型,其中R是Repudiation(抵赖)的缩写,关于此项错误的事是()A 某用户在登录系统并下载数据后,却声称“我没有下载过数据B 某用户在网络通信中传输完数据后,却声称“这些数据不是我传输的”威胁也属于R威胁。C 对于R威胁,可以选择使用如强认证、数字签名、安全审计等技术D 对于R威胁,可以选择使用如隐私保护、过滤、流量控制等技术

考题 单选题如果只能使用口令远程认证,以下哪种方案安全性最好?()A 高质量静态口令,散列保护传输B 高质量静态口令,固定密钥加密保护传输C 动态随机口令,明文传输D 高质量静态口令,增加随机值,明文传输

考题 单选题以下哪一项最能体现27002管理控制措施中预防控制措施的目的()A 减少威胁的可能性B 保护企业的弱点区域C 减少灾难发生的可能性D 防御风险的发生并降低其影响

考题 判断题信息加密的目的是保护网内的数据、文件、口令和控制信息,保护网上传输的数据。A 对B 错