A.信息隐藏技术
B.信息加密技术
C.软件跟踪技术
D.软件脱壳技术
您可能感兴趣的试卷
你可能感兴趣的试题
A.结合了对称加密算法和非对称加密算法的优点
B.利用了对称加密算法的速度快,适合大数据量的优点,未使用非对称加密算法
C.利用了公钥加密的数据只有对应的私钥解开,适合向确定的对象发送小批量数据的优点,未使用对称加密算法
D.未使用对称加密算法和非对称加密算法,使用了概率加密方法
A.密文
B.明文
C.签名
D.数字信封
A.泄密
B.欺骗
C.中断
D.篡夺
A.泄密
B.欺骗
C.中断
D.篡夺
A.泄密
B.欺骗
C.中断
D.篡夺
A.加密技术
B.数字签名技术
C.生物识别技术
D.防火墙技术
A.完整性
B.可用性
C.可靠性
D.机密性
公司实施了指纹考勤机,张三为了破解让李四实现代打卡。
1)先用铅笔在白纸的一小块上反复涂抹,直至完全涂黑;
2)把手洗净擦干,用录过指纹的手指在纸上涂黑处来回涂抹10次;
3)取一小块宽胶带,在涂胶面用刚才涂黑的手指按一下,力度轻重适度,以指纹清晰为目的;
4)把刚才印上指纹的胶带贴在橡皮上,不能有气泡;
5)切割橡皮,以适应指纹考勤机窗口,注意保留指纹;
6)拿着这块指纹橡皮去指纹考勤机上测试,如不成功,则重复第3步。
这突破了OSI安全体系结构的()机制。
A.鉴别
B.访问控制
C.数据保密
D.数据完整
A.完整性
B.可用性
C.访问权限
D.机密性
A.数据完整性
B.可用性
C.可靠性
D.机密性
最新试题
管理员小王在Windows Server 2008服务器上部署了远程访问服务,可是小王在测试过程中发现通过VPN进行远程连接之后发现,他只能通过内网地址访问远程服务器,无法访问服务器中的其他主机,可能的原因是()。
在Metasploit v5.0的Modules目录总共有7个模块,它们分别为:Auxiliary、Encoders、Exploits、Nops、Payloads、Post以及evasion,以下有关Modules说法错误的是()。
以下哪个是专用于窃听网络中传输口令信息的工具?()
以下哪个工具使用Rainbow table(彩虹表)来破解Windows的Hash密码?()
Wireshark的Capture Filter过滤器中输入过滤条件,通过下列的哪一个过滤条件可以过滤出源地址是192.168.1.1的数据包?()
列举隐写术的经典手法。
对整个网络实施破坏,以达到降低性能和阻止终端服务的攻击属于()
信息安全管理体系文件详略程序取决于()
以下哪款工具对MS17_010漏洞进行漏洞验证并获取最高管理员权限?()
某公司在Windows Server 2008服务器上搭建了DHCP服务,由于RAID卡故障,导致服务器宕机。此时最佳的恢复DHCP服务的方式是()。