下列中不属于黑客攻击手段的是:

A、利用已知漏洞攻击
B、特洛伊木马
C、拒绝服务攻击
D、发送垃圾邮件
查看答案
正确答案:

D

答案解析:

暂无解析

上一题
你可能感兴趣的试题

以下对于访问控制表和访问能力表说法正确的是

A、访问能力表表示每个客体可以被访问的主体及其权限
B、访问控制表说明了每个主体可以访问的客体及权限
C、访问控制表一般随主体一起保存
D、访问能力表更容易实现访问权限的传递,但回收访问权限较困难

下列哪一种非对称加密算法的速度最快?

A、RSA非对称
B、ECC非对称
C、Blowfish对称
D、IDEA对称

完整性检查和控制的防对象是,防止它们进入数据库。

A、不合语义的数据、不正确的数据
B、非法用户
C、非法操作
D、非法授权

在数据库安全性控制中,授权的数据对象,授权予系统数据灵活?

A、粒度越小
B、约束越细致
C、围越大
D、约束围大

为什么在数字签名中含有消息摘要?

A、防止发送方否认发送过消息
B、加密明文
C、提供解密密码
D、可以确认发送容是否在途中被他人修改
热门试题 更多>
相关题库更多>
网络技术
数据库
信息安全技术
软件测试技术
试卷库
试题库