单项选择题

A.特洛伊木马
B.拒绝服务
C.欺骗
D.中间人攻击

相关考题

单项选择题 非对称密码体制中,加密过程和解密过程共使用()个密钥。

单项选择题 下面()是对信息完整性的正确阐述。

单项选择题 ()不是数字证书的内容。

单项选择题 ()可以在网上对电子文档提供发布时间的保护。

单项选择题 在公钥密码里,下面体制中()是不可以公开的。

单项选择题 用每一种病毒体含有的特征代码对被检测的对象进行扫描,如果发现特征代码,就表明了检测到该特征代码所代表的病毒,这种病毒的检测方法称为()。

单项选择题 下列叙述计算机病毒中正确的是()。

多项选择题 网卡的接收方式有()。

单项选择题 ICMP报文是被封装在()中而传输的。

单项选择题 APR属于()协议。

多项选择题 Windows Server 2008服务器可以采取的安全措施包括()。

多项选择题 在Windows Server 2008用户“密码策略”设置中,“密码必须符合复杂性要求”策略启用后,用户设置密码时必须满足()要求。

单项选择题 在()属性对话框中,可以设置几次无效登录后就锁定账户。

单项选择题 ()是一种登录系统的方法,它不仅绕过系统已有的安全设置,而且还能挫败系统上的各种增强的安全设置。

单项选择题 查看端口的命令是()。

单项选择题 UNIX和Windows NT操作系统是符合()级别的安全标准。

单项选择题 信息不泄露给非授权的用户、实体或过程,指的是信息()。

单项选择题 以下()不是保证网络安全的要素。

单项选择题 ()是一种可以自我复制的完全独立的程序,它的传播不需要借助被感染主机的其他程序。它可以自动创建与其功能完全相同的副本,并在没人干涉的情况下自动运行。

单项选择题 ()是一种基于远程控制的黑客工具,它通常寄生于用户的计算机系统中,盗窃用户信息,并通过网络发送给黑客。