单项选择题
A.Shoulder surfing(肩窥) B.Zero-day(零日漏洞) C.Vishing(语音钓鱼) D.Trojans(木马)
以下哪项攻击可以作为中间人攻击的第一步?()A.ARP poisoning(ARP投毒)B.DoS(拒绝服务)...
单项选择题以下哪项攻击可以作为中间人攻击的第一步?()
A.ARP poisoning(ARP投毒) B.DoS(拒绝服务) C.Replay(重放) D.Brute force(暴力破解)
Joe有home目录的读写权限,Joe和Ann合作同一个项目,Joe想要将home目录下一个特定文件的写权限给...
单项选择题Joe有home目录的读写权限,Joe和Ann合作同一个项目,Joe想要将home目录下一个特定文件的写权限给Ann,这是哪种访问控制模型?()
A.基于角色访问控制 B.基于规则访问控制 C.强制访问控制 D.自主访问控制
公司需要确保各方面都安全,如果数据在公司内发送时已经做好防护。以下哪个可以确保数据传输时的几种加密类型?()A...
单项选择题公司需要确保各方面都安全,如果数据在公司内发送时已经做好防护。以下哪个可以确保数据传输时的几种加密类型?()
A.SSH B.SHA1 C.TPM D.MD5