单项选择题
A.Impersonation扮演 B.Dumpster diving垃圾搜索 C.Tailgating尾随 D.Shoulder surfing肩窥
以下哪项只能通过技术措施而无法通过用户安全培训来降低风险?()A.Shoulder surfing(肩窥)B....
单项选择题以下哪项只能通过技术措施而无法通过用户安全培训来降低风险?()
A.Shoulder surfing(肩窥) B.Zero-day(零日漏洞) C.Vishing(语音钓鱼) D.Trojans(木马)
以下哪项攻击可以作为中间人攻击的第一步?()A.ARP poisoning(ARP投毒)B.DoS(拒绝服务)...
单项选择题以下哪项攻击可以作为中间人攻击的第一步?()
A.ARP poisoning(ARP投毒) B.DoS(拒绝服务) C.Replay(重放) D.Brute force(暴力破解)
Joe有home目录的读写权限,Joe和Ann合作同一个项目,Joe想要将home目录下一个特定文件的写权限给...
单项选择题Joe有home目录的读写权限,Joe和Ann合作同一个项目,Joe想要将home目录下一个特定文件的写权限给Ann,这是哪种访问控制模型?()
A.基于角色访问控制 B.基于规则访问控制 C.强制访问控制 D.自主访问控制