A.基于角色
B.基于列表
C.基于规则
D.基于票证
您可能感兴趣的试卷
你可能感兴趣的试题
A.随机猜测
B.彩虹表攻击
C.穷举攻击
D.字典攻击
A.18岁以上
B.20岁以上
C.18岁以下
D.20岁以下
A.SSL
B.OPENSSL
C.HTTPS
D.FTP
A.redhat
B.ubuntu
C.macos
D.windowsxp
A.获得国际资质的黑客
B.没有获得国际资质的骇客
C.没有获得国际资质的高级程序员
D.放弃道德信念而恶意攻击的黑客
A.通过Windows Update升级安装补丁程序
B.定期升级杀毒软件
C.不使用电子邮件
D.将MSWord的安全级别设置为中级以上
A.感染量一般很小
B.主要攻击本地文件
C.利用系统存在的漏洞传染
D.由计算机使用者触发其运行
A.有可能是开发人员预留的
B.可能是系统设计的漏洞
C.黑客发现后门可以利用它自由进出
D.后门是开发人员特地预留给用户的
A.很多人愿意成为黑客攻击的打手
B.肉鸡的需求非常旺盛
C.捕获肉鸡的门槛很低
D.普通网民防范措施不够
A.利用假冒网上银行、网上证券网站
B.利用虚假的电子商务网站
C.利用垃圾邮件
D.以上全部
最新试题
关于蠕虫以下哪种说法正确()
受Bash漏洞影响的操作系统不包括()
黑帽子是指()
信息安全法所保护的信息包括()。
网吧不能对哪种人群开放()
人从出生到死亡的状态,说明了信息的()。
不属于预防病毒感染的方法是()
以下内容不属于权利管理电子信息的是()。
对于零日漏洞正确的是()
假设使用一种加密算法,它的加密方法很简单:在26个英文字母范围内,将每一个字母加5,即a加密成f,依次类推。这种算法的密钥就是5,那么用这种加密算法对消息“helloworld”加密后的密文是()