![](http://static.sotiji.com/static/index/img/ques_detail.png)
问题详情
敏感数据通信传输的机密性和通信数据的完整性的问题属于()的常见问题。
A.业务流程安全性
B.认证机制脆弱性
C.客户端脆弱性
D.通讯数据脆弱性
相关专题: 脆弱性 数据通信 业务流程
未搜索到的试题可在搜索页快速提交,您可在会员中心"提交的题"快速查看答案。
收藏该题
查看答案
![](http://static.sotiji.com/static/index/img/search_middle.png)
搜题
![](http://static.sotiji.com/static/index/img/xqques.png)
相关问题推荐
[多项选择题]分组交换数据通信业务是将用户传输信息分组,并以分组为单位通过节点交换机进行()的数据通信业务。
A.接收
B.复制
C.存储
D.转发
A.接收
B.复制
C.存储
D.转发
[单项选择题]关系数据模型通常由三部分组成,它们是()。
A.数据结构、数据通信、关系操作
B.数据结构、关系操作、完整性约束
C.数据通信、关系操作、完整性约束
D.数据结构、数据通信、完整性约束
A.数据结构、数据通信、关系操作
B.数据结构、关系操作、完整性约束
C.数据通信、关系操作、完整性约束
D.数据结构、数据通信、完整性约束
敏感数据通信传输的机密性和通信数据的完整性的问题属于()的常见问题。
A.业务流程安全性
B.认证机制脆弱性
C.客户端脆弱性
D.通讯数据脆弱性
关于信息系统脆弱性识别以下哪个说法是错误的?()
A.完成信息系统识别和威胁识别之后,需要进行信息系统脆弱性识别。
B.以上答案都不对。
C.可以根据对信息资产损害程度、技术实现的难易程度、弱点流行程度,采用等级方式对已识别的信息系统脆弱性的严重程度进行赋值。
D.通过扫描工具或人工等不同方式,识别当前信息系统中存在的脆弱性。
造成广泛影响的1988年Morris蠕虫事件,是()作为其入侵的最初突破点。
A、利用操作系统脆弱性
B、利用系统后门
C、利用邮件系统的脆弱性
D、利用缓冲区溢出的脆弱性