A、系统口令
B、CMOS口令
C、文件夹口令
D、文档密码
您可能感兴趣的试卷
你可能感兴趣的试题
A.对信息源发放进行身份验证
B.进行数据加密
C.对访问网络的流量进行过滤和保护
D.采用防火墙
A、禁止将任何高权限账号(例如sa,dba等等)用于应用程序数据库访问。更安全的方法是单独为应用创建有限访问账户
B、拒绝用户访问敏感的系统存储过程
C、禁止用户访问的数据库表
D、限制用户所能够访问的数据库表
A、密码加密后,不会被窃听
B、Cookie字段可以被窃听
C、报文和帧可以窃听
D、高级窃听者还可以进行ARPSpoof,中间人攻击
A、ethereal
B、MS office
C、fluxay
D、netscan
A、利用服务器配置漏洞
B、恶意代码上传下载
C、构造恶意输入(SQL注入攻击、命令注入攻击、跨站脚本攻击)
D、业务测试
A、Nmap
B、Xscan
C、Nslookup
D、LC
A.缓冲区溢出
B.运行恶意软件
C.浏览恶意代码网页
D.打开病毒附件
A.E-MAIL
B.UDP
C.ICMP
D.连接入侵主机
A、Gsrss.exe
B、msbast.exe
C、msblast.exe
D、lsass.exe
A、网上邻居
B、我的电脑
C、我的文档
D、收藏夹
最新试题
Linux脏牛DirtyCOW漏洞属于什么类型漏洞()
下列哪种安全评估类型定期检查系统的安全性并提出建议()
下列哪种类型的攻击利用用户的会话信息来冒充合法用户()
下列哪种信息隐藏技术允许在数字媒体中隐藏秘密信息()
不同类型的备份方式适用于不同的场景,包括()
提高员工安全意识的方法包括()
下列哪种备份类型备份所有更改的文件()
在公网上使用PSec加密数据具有哪些优点()
在PKI系统中,受理、录入、审核并批准或否决用户的证书申请(或废除请求)的机构称为是()
企业网络安全政策的制定应考虑以下哪些因素()