A.数据破坏导致不能提供服务
B.电磁侦听
C.恶意代码
D.盗窃硬件
您可能感兴趣的试卷
你可能感兴趣的试题
A.不匹配的密钥对
B.损坏密钥托管
C.弱的公钥
D.弱的私钥
A.确保数据不会未经授权的泄露到外部的能力
B.系统抵御未经授权的变更存储的信息的能力
C.系统可以证明用户身份的能力
D.为授权用户提供不间断服务的能力
A.SQL注入
B.盗窃物理的数据库服务器
C.Cookies
D.跨站脚本
A.交换机
B.协议分析器
C.路由器
D.web安全网关
A.证书吊销列表
B.访问控制列表
C.密钥托管登记
D.认证授权
A.散列
B.传输加密
C.数字签名
D.隐写术
A.开战标记
B.蓝牙劫持
C.包嗅探
D.蓝牙漏洞攻击
A.蓝牙漏洞攻击
B.恶意接入点
C.蜜罐
D.IV攻击
A.使用TKIP加密
B.考虑天线的放置地点
C.关闭SSID广播
D.关闭WPA
A.21
B.25
C.80
D.3389
最新试题
传统边界防火墙主要有四种典型的应用环境,分别是什么?
恶意代码的静态分析工具有()
下列说法中服务器端口号的说法正确的是()
用倒影射单字母加密方法对单词computer加密后的结果为()
《中华人民共和国刑法》规定,违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的,构成()
用于获取防火墙配置信息的安全工具是()
什么是Ethereal?
Windows系统中域控制器能够容纳SID的数量是()
在Unix系统中,关于shadow文件说法正确的是()
在Windows 2000/XP中,取消IPC$默认共享的操作是()