A、漏洞攻擊
B、蠕蟲攻擊
C、病毒攻擊
您可能感興趣的試卷
你可能感興趣的試題
A、社會工程攻擊、蠻力攻擊和技術攻擊
B、人類工程攻擊、武力攻擊及技術攻擊
C、社會工程攻擊、系統(tǒng)攻擊及技術攻擊
A、所有網絡與信息系統(tǒng)使用者
B、只有黑客
C、只有跨客
A、BELL實驗室
B、麻省理工AI實驗室
C、AT&T實驗室
A.人身安全
B.社會安全
C.信息安全
D.地球安全
A、用戶依照系統(tǒng)提示輸入用戶名和口令
B、用戶在網絡上共享了自己編寫的一份Office文檔,并設定哪些用戶可以閱讀,哪些用戶可以修改
C、用戶使用加密軟件對自己編寫的Office文檔進行加密,以阻止其他人得到這份拷貝后看到文檔中的內容
D、某個人嘗試登錄到你的計算機中,但是口令輸入的不對,系統(tǒng)提示口令錯誤,并將這次失敗的登錄過程紀錄在系統(tǒng)日志中
最新試題
什么是約束推理工具COPS?
Windows系統(tǒng)中域控制器能夠容納SID的數(shù)量是()
總線型結構是從網絡服務器中引出一條電纜,網絡中所有的工作站依次連接到這條電纜上的各個節(jié)點的體系結構。這種網絡結構也稱為()
用來尋找源代碼錯誤的靜態(tài)分析工具是()
用于獲取防火墻配置信息的安全工具是()
惡意代碼的靜態(tài)分析工具有()
通過NAT(網絡地址轉換)技術將受保護的內部網絡的全部主機地址映射成防火墻上設置的少數(shù)幾個有效公網IP地址,這樣做的好處有什么?
在Windows?2000/XP中,取消IPC$默認共享的操作是()
在Unix系統(tǒng)中,關于shadow文件說法正確的是()
傳統(tǒng)邊界防火墻主要有四種典型的應用環(huán)境,分別是什么?