A.設置偽造的Wi-Fi熱點
B.建立一個虛假的醫(yī)療網站,要求用戶提供機密信息。
C.偽裝成公共事業(yè)公司的員工以獲取這個公司安全系統的信息。
D.以虛假的借口發(fā)送大量電子郵件,請求資助。
您可能感興趣的試卷
你可能感興趣的試題
A.竊取商業(yè)機密
B.有意嘗試攔截電子通信
C.軟件未經授權的復制
D.泄漏保密性的受保護的計算機數據
A.故意訪問受保護的計算機以實施欺詐
B.未經授權訪問計算機系統
C.非法訪問存儲電子通信
D.對受保護的計算機造成損害的威脅
A.分布式拒絕服務攻擊(DDoS)
B.拒絕服務攻擊(DoS)
C.SQL注入攻擊
D.網絡釣魚
A.使用惡意軟件感染Web搜索機器人
B.使用Web搜索機器人感染其它計算機
C.通過一個主計算機使得他人的計算機成為“僵尸”計算機
D.讓企業(yè)服務器感染上“僵尸”特洛伊木馬從而允許通過后門進行的訪問無法被檢測
A.蠕蟲
B.特洛伊木馬
C.病毒
D.間諜軟件
最新試題
數據庫設計是信息系統設計階段的重要組成部分,數據模型規(guī)范化屬于()
數據流程圖描述的是數據流而不是()
常見的輸入校驗方法中,對所有數據項的值求和進行校驗屬于()
系統采用模塊化結構,提高系統各模塊的獨立性,盡量減少各子模塊間的相互依賴,這是系統設計應遵循的()
管理的復雜性決定了系統用戶需求的復雜性,而用戶需求的提出本身就是一個復雜的()
總線網是用一條稱為總線的中央電纜連接所有工作站和其它()
隨著計算機遠程通信要求的不斷提高和通信技術的不斷發(fā)展,廣域網目前大多數采用以分組交換為基礎的數據通信網,可以實現較高性能的()
安裝硬件和軟件,程序編寫、系統測試、人員培訓、系統試用,并轉換為新系統等工作屬于()
數據庫的規(guī)范化處理過程就是按照規(guī)范化規(guī)則逐步地分析處理原有()
決策者和研制者在一個小而重要的子問題上取得一致意見,然后開發(fā)和設計一個原始的系統以支持所需要的決策,在使用一個短時期后,如幾周以后對系統進行評價、修改,并增加、擴展,這樣循環(huán)幾次直到發(fā)展成為一個相對穩(wěn)定的系統。該方法是()