A、智能卡和用户PIN
B、用户ID与密码
C、虹膜扫描和指纹扫描
D、磁卡和用户PIN
基于攻击方式可以将黑客攻击分为主动攻击和被动攻击, 以下哪一项不属于主动攻击?
A、中断
B、篡改
C、侦听
D、伪造
A、通过安全需求分析,确定软件安全需要的安全标准和相关要求
B、通过安全需求分析,确定软件安全需要的安全技术和工作流程
C、通过安全需求分析,确定软件安全需要的安全标准和安全管理
D、通过安全需求分析,确定软件安全需要的安全技术和安全管理E
A、能将自身代码注入到引导区
B、能将自身代码注入到扇区中的文件镜像
C、能将自身代码注入文本文件中并执行
D、能将自身代码注入到文档或模板的宏中代码
A、路由器
B、DNS记录
C、Whois数据库
D、MIBs库