A未经授权的数据访问
B过度的CPU周期使用
C终端轮询的锁定
D多路复用器控制功能障碍
检索技术可实现窃听,因此其允许未经授权的数据访问。该技术不一定会引起多路复用器功能障碍、过度的CPU使用或终端轮询的锁定。
在非屏蔽双绞线(UTP)网络中铺设的以太电缆长度超过100米。以下哪种情况可能是电缆长度引起的?()
单选题查看答案
在客户服务体系,以下哪种技术用于检测已知和未知用户的活动()。
单选题查看答案
以下哪种加密技术最能保护无线网络免受中间人攻击?()
单选题查看答案
以下哪种审计技术在早期检测错误或违规时是最有效的?()
单选题查看答案
对服务器中可疑活动进行观察后,经理要求进行取证分析。以下哪种结果最能引起该调查者的关注?()
单选题查看答案
从目前的情况看,对所有的计算机系统来说,以下哪种威胁是最为严重的,可能造成巨大的损害?()
单选题查看答案
在审查基于WEB的软件开发项目时,IS审计师发现没有强调编码规则,并且没有进行代码审核。这有可能增加以下哪种成功的可能性()。
单选题查看答案
信息系统审计师被指派对一个应用系统进行实施后的审计。以下哪种情形可能影响信息系统审计师独立性?()
单选题查看答案
一封有效的、可变长度的电子邮件消息含有很大比重的垃圾邮件关键字,以下哪种反垃圾邮件过滤技术最能防止将其标记为垃圾邮件?()
单选题查看答案