A.暴力攻击
B.字典攻击
C.社会工程
D.彩虹表
您可能感兴趣的试卷
你可能感兴趣的试题
A.用户
B.安全管理人员
C.安全策略
D.资源的拥有者
A.数据篡改及破坏
B.数据窃听
C.数据流分析
D.中间人攻击
A.机密性(Confidentiality)
B.完整性(Integrity)
C.可用性(Availability)
D.身份验证(Authentication)
A.仅需要大量实际的真样本(Payload)
B.需要大量看起来像真的假样本
C.性能瓶颈不明显
D.适用于在线分析
A.泛化性好
B.检测对明文的依赖高
C.可解释性好
D.其它项都对
A.WEB服务器上的页面被改变
B.日志文件不完整或者被删除
C.系统崩溃
D.防火墙阻止了一个网络访问
A.证书服务
B.目录服务
C.对称密钥的分发服务
D.访问控制服务
A.智能设备应用安全问题更突出
B.云端安全威胁将大量增加
C.针对关键基础设施的破坏力加大
D.需要采用专用的硬件、软件和通信协议
A.数据采集是基础
B.工业IaaS
C.工业PaaS
D.工业APP
A.行级锁
B.表级锁
C.字段锁
D.共享锁
最新试题
木马用来隐藏自身进程或线程的技术包括()
中国菜刀是一款专业的网站管理软件,用途广泛,使用方便,小巧实用,常被黑客当作一句话木马使用。关于一句话木马,请问下列描述错误的是()
面对高流量压力的DDoS攻击,出现了很多DDoS防御方法,最有效的方法是()
以下哪种方法不能用于堆溢出方法?()
下面有关信息安全管理中常用戴明环模型(PDCA模型)说法中错误的是()
以下关于webshell描述错误的是()
木马利用Hook技术不能实现的功能包括()
信息安全管理的戴明环模型(PDCA模型),其中对“A”环节的信息安全管理活动描述较为准确的是()
如果一个C语言程序在执行过程中发现随着时间变化,所占的内存不断增加,并最后导致程序崩溃,那么程序员应该检查下面哪种错误?()
某公司实施信息安全管理多年但未见明显成效,管理层思索如何才能在公司成功地实施信息安全管理,安全管理员李雷向领导提出了建议,以下建议不宜被采纳的是()