在某个攻击中,由于系统用户或系统管理员主动泄露,使得攻击者可以访问系统资源的行为被称作
A、社会工程
B、非法窃取
C、电子欺骗
D、电子窃听
A、协议可以分为两个步骤:一是用户身份鉴别,二是获取请求服务
B、协议可以分为两个步骤:一是获得票据许可票据,二是获取请求服务
C、协议可以分为三个步骤:一是用户身份鉴别,二是获得票据许可票据,三是获得服务许可票据
D、协议可以分为三个步骤:一是获得票据许可票据,而是获得服务许可票据,三是获得服务
A、RSA非对称
B、ECC非对称
C、Blowfish对称
D、IDEA对称
哪一类防火墙具有根据传输信息的容(如关键字、文件类型)来控制访问的能力?
A、包过滤防火墙
B、状态检测防火墙
C、应用网关防火墙
D、以上都不能