以下哪一个数据传输方式难以通过网络窃听获取信息?()A、FTP传输文件B、TELNET进行远程管理C、URL以HTTPS开头的网页内容D、经过TACACS+认证和授权后建立的连接

以下哪一个数据传输方式难以通过网络窃听获取信息?()

  • A、FTP传输文件
  • B、TELNET进行远程管理
  • C、URL以HTTPS开头的网页内容
  • D、经过TACACS+认证和授权后建立的连接

相关考题:

下列哪一项准确定义了安全基线?()A、指明应该做什么和不应该做什么的规定B、最低水平的安全需求C、安全措施的操作手册D、安全建议

有什么方法可以测试办公部门的无线安全?()A、War dialing战争语言B、社会工程学C、战争驾驶D、密码破解

以下哪项不是信息安全的主要目标?()A、确保业务连续性B、保护信息免受各种威胁的损害C、防止黑客窃取员工个人信息D、投资回报和商业机遇最大化

以下关于RBAC模型说法正确的是()。A、该模型根据用户所担任的角色和安全级来决定用户在系统中的访问权限B、一个用户必须扮演并激活某种角色,才能对一个象进行访问或执行某种操作C、在该模型中,每个用户只能有一个角色D、在该模型中,权限与用户关联,用户与角色关联

在确定关键业务流程在可接受的时间内恢复时:()A、只有停机费用需要考虑B、恢复操作进行分析C、同时对停机成本和恢复成本进行评估D、间接停机费用应该被忽略

应用程序

完成业务影响性分析(BIA)后,应该处理下面的哪个步骤:()A、测试和维护计划B、制定准备计划C、制定恢复策略D、落实计划

以下哪一项联合控制不适用于熄灭火灾()。A、烟雾/火灾探测器B、水喷淋设施C、不间断电源设备D、火灾或撤离演练

下面哪一个涉及到实施路由器和连接设备监控系统()。A、简单网络管理协议SNMPB、文件传输协议C、简单邮件传输协议D、Telnet

Chomd744test命令执行的结果是()A、test文件的所有者具有执行读写权限,文件所属的组和其他用户有读的权限B、test文件的所有者具有执行读写和执行权限,文件所属的组和其他用户有读的权限C、test文件的所有者具有执行读和执行权限,文件所属的组和其他用户有读的权限D、test文件的所有者具有执行读写和执行权限,文件所属的组和其他用户有读和写的权限