A.社会工程学攻击
B.密码分析学
C.旁路攻击
D.暴力破解攻击
您可能感兴趣的试卷
你可能感兴趣的试题
A、反跟踪技术
B、加密技术
C、模糊变换技术
D、自动解压缩技术
A、缓冲区溢出
B、SQL注入
C、设计错误
D、跨站脚本
A、纵深防御原则
B、最小权限原则
C、职责分离原则
D、安全性与便利性平衡原则
A、异常检测
B、特征检测
C、差距分析
D、比对分析
A、我国自主研发的公开密钥体制的椭圆曲线密码算法
B、国际上通用的商用加密标准
C、国家密码管理委员会办公室批准的流加密标准
D、国际通行的哈希算法
A、RADIUS
B、TEMPEST
C、TACACS
D、Diameter
A、错误拒绝率
B、错误监测率
C、交叉错判率
D、错误接受率
A、消息鉴别码
B、数字签名
C、身份认证码
D、散列码
A、通过证据查找肇事者
B、通过证据推断犯罪过程
C、通过证据判断受害者损失程度
D、恢复数据降低损失
A、电磁泄露防护技术的总称
B、物理访问控制的总称
C、一种生物识别技术
D、供热、通风、空调,和冰箱等环境支持系统的简称
最新试题
哪种测试结果对开发人员的影响最大?()
测试人员与开发人员交互测试发现的过程中,开发人员最关注的什么?()
下列哪项是系统问责所需要的?()
以下哪项机制与数据处理完整性不相关?()
面向对象的开发方法中,以下哪些机制对安全有帮助?()
如果恶意开发人员想在代码中隐藏逻辑炸弹,什么预防方式最有效?()
Kerberos可以防止以下哪种攻击?()
防范密码嗅探攻击计算机系统的控制措施包括下列哪一项?()
下面对自由访问控制(DAC)描述正确的是()。
下列哪项是多级安全策略的必要组成部分?()