首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
假冒是大多数黑客采用的攻击方法,不属于它的属性的是( )。
假冒是大多数黑客采用的攻击方法,不属于它的属性的是( )。
admin
2009-02-20
74
问题
假冒是大多数黑客采用的攻击方法,不属于它的属性的是( )。
选项
A、渗入威胁
B、非授权访问威胁
C、主动攻击
D、被动攻击
答案
D
解析
假冒是某个未授权实体使守卫者相信它是一个合法的实体,从而获取该合法用户的特权,它属于主动攻击。
转载请注明原文地址:https://www.kaotiyun.com/show/qmYZ777K
本试题收录于:
三级网络技术题库NCRE全国计算机三级分类
0
三级网络技术
NCRE全国计算机三级
相关试题推荐
在下载的普通程序中隐含了一些非法功能的代码,用于窃取用户私密信息或执行其他恶意程序,这种恶意软件的攻击方式称为
在关系模式R<U,F>中,要使X→→Y为平凡的多值依赖,应满足()。
下面所列的条目中,哪些不是新一代数据库开发工具应具有的特征?Ⅰ.支持开发人员对各种数据对象(字符、数字、图形、声音等)的处理Ⅱ.支持基于INTERNET应用的开发Ⅲ.支持面向对象程序设计
两个元数分别为m和n的关系的广义笛卡尔积组成的集合的元数是______。
把SQL语言嵌入主语言使用时必须解决的问题有Ⅰ.区分SQL语句与主语言语句Ⅱ.数据库工作单元和程序工作单元之间的通信Ⅲ.协调SQL语句与主语言语句处理记录的不同方式
在数据库技术中,反映现实世界中事物的存在方式或运动状态的是
两个关系有若干相同属姓名等值连接,并去掉重复属性的关系代数运算称为()。
设散列表的地址空间为0到10,散列函数为h(k)=kmod11,用线性探查法解决碰撞。现从空的散列表开始,依次插入关键码值95,14,27,68,82,则最后一个关键码82的地址为()。
UNIFACE应用开发分成三个步骤,其中对业务规则和处理流程进一步分析、明确、细化的过程是______。
网卡按所支持的传输介质类型进行分类时,不包括()。
随机试题
在考生文件夹下有一个数据库文件“samp2.accdb”,里面已经设计好3个关联表对象“tStud”“tCourse”和“tScore”及一个临时表对象“tTemp”。请按以下要求完成设计。创建一个查询,将临时表对象“tTemp”中年龄为偶数的人员的
电气设备的保护接零和保护接地是防止触电的有效措施。
社会意识是
求二元函数z=3xy—x3—y3的极值.
非侵袭性真菌性鼻窦炎与化脓性鼻窦炎的CT主要鉴别点是
某女,42岁。3年来月经量多,每次行经约7~8天,经色先红后淡,经后小腹隐痛。面色淡白无华,纳少,稍多食即感脘腹胀满,气短,神疲乏力,大便正常,舌淡苔薄白,脉沉细无力。辨证为
建设单位应当自工程竣工验收合格之日起()日内,依照规定,向工程所在地的县级以上地方人民政府建设行政主管部门备案。
对需要继续侦查而不能在法定期限内办结的犯罪嫌疑人被羁押的案件,对犯罪嫌疑人可以取保候审。()
政府暗访是否有人打牌,你对此事有什么看法?
甲亢手术治疗前加服碘剂的主要目的是
最新回复
(
0
)