A、因子分析法 B、聚类分析法 C、决策树法 D、德尔菲法
A.盗走硬盘B.口令攻击C.进入他人计算机系统D.IP欺骗
A.开辟后门,攻击痕迹清除 B.隐藏攻击行为后实施攻击 C.收集目标系统信息,挖掘分析弱点信息,获取目标系统使用权限 D.隐藏攻击身份和位置 E.收买信息系统管理员
A、信息获取、信息传递 B、信息处理 C、信息再生 D、信息利用
A.网络安全管理 B.网络的可审查性 C.数据的保密性和完整性 D.计算机软件安全 E.网络实体安全
A.口令攻击 B.U盘工具 C.IE浏览器的漏洞 D.拒绝服务攻击
A、物理安全 B、运行安全 C、管理安全 D、网络安全