在某个攻击中,由于系统用户或系统管理员主动泄露,使得攻击者可以访问系统资源的行为被称作

A、社会工程
B、非法窃取
C、电子欺骗
D、电子窃听
查看答案
正确答案:

A

答案解析:

暂无解析

上一题
你可能感兴趣的试题

数据库事务日志的用途是什么?

A、事务处理
B、数据恢复
C、完整性约束
D、保密性控制

以下哪个不是计算机取证工作的作业?

A、通过证据查找肇事者
B、通过证据推断犯罪过程
C、通过证据判断受害者损失程度
D、恢复数据降低损失

以下列出了MAC和散列函数的相似性,哪一项的说法是错误的?

A、MAC和散列函数都是用于提供消息认证
B、MAC的输出值不是固定长度的,而散列函数的输出值是固定长度的
C、MAC和散列函数都不需要密钥
D、MAC和散列函数都不属于非对称加密算法

下列哪一种非对称加密算法的速度最快?

A、RSA非对称
B、ECC非对称
C、Blowfish对称
D、IDEA对称

在OSI参考模型中有7个层次,提供了相应的安全服务来加强信********下哪一层提供了抗抵赖性?

A、表示层
B、应用层
C、传输层
D、数据链路层
热门试题 更多>
相关题库更多>
网络技术
数据库
信息安全技术
软件测试技术
试卷库
试题库