A.只能作为攻击工具
B.只能作为防范工具
C.既可作为攻击工具也可以作为防范工具
D.不能用于网络攻击
您可能感兴趣的试卷
你可能感兴趣的试题
A.破坏被攻击者邮件服务器
B.恶意利用垃圾数据塞满被攻击者邮箱
C.破坏被攻击者邮件客户端
D.猜解受害者的邮箱口令
A.安装防火墙
B.安装入侵检测系统
C.给系统和软件更新安装最新的补丁
D.安装防病毒软件
A.用户名/口令认证
B.指纹认证
C.CA认证
D.动态口令认证
A.包括社会工程学攻击
B.包括暴力破解攻击
C.直接渗透攻击
D.不盗窃系统资料
A.就是使用计算机不断尝试密码的所有排列组合,直到找出正确的密码
B.指通过木马等侵入用户系统,然后盗取用户密码
C.指入侵者通过电子邮件哄骗等方法,使得被攻击者提供密码
D.通过暴力威胁,让用户主动透露密码
A.对称式加密算法
B.非对称式加密算法
C.MD5
D.HASH算法
A.syskey
B.msconfig
C.ipconfig
D.regedit
A.操作系统自身存在的“后门”
B.QQ木马病毒
C.管理员账户设置弱口令
D.电脑中防火墙未作任何访问限制
A.采用物理传输(非网络)
B.对信息传输进行加密
C.进行网络伪装
D.进行网络压制
A.HTTP
B.FTP
C.TELNET
D.SSL
最新试题
刘某通过破解密码的方式多次入侵一些计算机信息系统,并且还和他人一起破获某尖端科学技术领域的计算机信息系统的密码,进入该系统,但未作破坏。则刘某的行为构成()。
关于Bash漏洞的了解错误的是()
心脏出血漏洞是以下哪个协议存在的安全漏洞()
什么访问权限控制方法便于数据权限的频繁更改()
关于Wikileaks的说法正确的是()
信息安全法所保护的信息包括()。
第一次“XP靶场”活动于什么时候开展()
完善互联网管理领导体制的目的是()。
以下哪个后缀名用于重要数据文件,可以用于防范比特币敲诈者()
信息是普遍存在的是指信息的()。