A.IV攻击
B.干扰
C.蓝牙劫持
D.包探测
您可能感兴趣的试卷
你可能感兴趣的试题
A.系统运行着802.1x
B.系统运行着NAC
C.系统运行在当前待机模式
D.系统是虚拟的
A.云计算
B.虚拟化
C.一体化设备
D.负载均衡
E.单点故障
A.钓鱼
B.肩窥
C.假扮
D.尾随
A.木马病毒
B.僵尸网络
C.蠕虫爆发
A.全盘加密
B.单个文件加密
C.数据库加密
D.移动介质加密
A.XTACACS
B.TACACS+
C.Kerberos
D.RADIUS
A.20和21
B.139和445
C.443和22
D.989和990
A.公钥只有自己使用,私钥可以告诉所有人。两个密钥是有数学关联的。
B.私钥只能解密数据,公钥只能加密数据。两个密钥是有数觉关联的。
C.私钥一般用作对称密钥解密,公钥被用作非对称密钥解密。
D.私钥只有自己使用而且应该被妥善保管,公钥可以告诉所有人。
A.为了探查网络中的弱密码
B.为了在员工离职时改他的用户密码
C.为了强制达到密码复杂度要求
D.为了在员工忘记密码时帮他们改用户密码
A.间谍软件
B.木马
C.提权
D.DoS攻击
最新试题
在Window2000系统中,命令行添加用户qing10为超级用户的操作是()
在Linux系统中,显示内核模块的命令是()
通过信息系统自动记录下网络中机器的使用时间、敏感操作和违纪操作等,对计算机网络系统加以保护的技术被称为()
下列属于常用的漏洞扫描工具有()
通过NAT(网络地址转换)技术将受保护的内部网络的全部主机地址映射成防火墙上设置的少数几个有效公网IP地址,这样做的好处有什么?
计算机互连成网络的目的是要实现网络资源的共享,按资源的特性分成()
在Windows 2000/XP中,取消IPC$默认共享的操作是()
恶意代码的静态分析工具有()
Windows系统中域控制器能够容纳SID的数量是()
IIS6.0相对于IIS5.0安全性有了很大的提高,主要表现在()