下列中不属于黑客攻击手段的是:

A、利用已知漏洞攻击
B、特洛伊木马
C、拒绝服务攻击
D、发送垃圾邮件
查看答案
正确答案:

D

答案解析:

暂无解析

上一题
你可能感兴趣的试题

下列哪种方法最能够满足双因子认证的需求?

A、智能卡和用户PIN
B、用户ID与密码
C、虹膜扫描和指纹扫描
D、磁卡和用户PIN

A 方有一对密钥( KA 公开 ,KA 秘密),B 方有一对密钥( KB 公开,KB 秘密),A 方向 B 方发送数字签名 M,对信息 M 加密为: M’= KB 公开(KA 秘密 (M))。B 方收 到密文的解密方案是___。

A、KB公开(KA秘密(M’))
B、KA公开(KA公开(M’)
C、KA公开(KB秘密(M’))
D、KB秘密(KA秘密(M’))

时间戳的引入主要是为了防止

A、消息伪造
B、消息篡改
C、消息重放
D、未认证消息

以下哪一项都不是 PKI/CA 要解决的问题

A、可用性、身份鉴别
B、可用性、授权与访问控制
C、完整性、授权与访问控制
D、完整性、身份鉴别

某服务器感染了一个木马,安全管理员通过进程分析找到木马进程为 s.exe, 位置 是 c:s.exe 文件 , 但当安全管理员终止该进程后,到 c 盘查找该文件却看不到这个文件,安 全管理员给出了四种木马病毒隐藏自身的方式分析,其中哪一种分析方式是错误的?

A、木马采用DLL注入方式伪造进程名称,在进程分析中看起来是在C盘根目录下,实际不在此目录
B、木马利用hook技术获取用户查询才做的消息,然后将自身从存中的文件结构中删除,使自己实际在C盘,但是在查询时无法看到
C、exe是木马在运行起来后生成的,每次退出后会将自身删除,所以在C盘无法查询此病毒
D、木马通过设置自身属性为系统、隐藏文件,从而实现在系统中隐藏
热门试题 更多>
相关题库更多>
网络技术
数据库
信息安全技术
软件测试技术
试卷库
试题库