试题详情
- 单项选择题网页恶意代码通常利用()来实现植入并进行攻击。
A、口令攻击
B、U盘工具
C、IE浏览器的漏洞
D、拒绝服务攻击
- C
关注下方微信公众号,在线模考后查看
热门试题
- 恶意代码状态对比方法对程序执行前后、执行
- 设计研发单位应严格按照公司软件著作权管理
- 风险评估能够对信息安全事故防患于未然,为
- 具有N个节点的网络如果使用公开密钥密码算
- 一家企业的文档管理系统中对文档实施了分级
- 计算机口令修改间隔不得超过()个月
- 文件共享漏洞主要是使用NetBIOS协议
- 在Windows环境下查看硬件设备的状态
- 通过下载或升级病毒库,能检测到未知的新病
- OpenID框架的核心是OpenID身份
- 音像制品涉及国家秘密的,应按涉密资料保管
- 互联网上网服务营业场所经营单位和上网消费
- 数据库中分组用SQL语句()来实现
- ()是基于UDP,简单的网络管理协议。
- 虽然在安全评估过程中采取定量评估能获得准
- 数据库管理系统DBMS对于用户的访问存取
- 行内重点工作岗位严格限制使用包括()等的
- 无线联网功能硬件模块无法拆除的计算机禁止
- Bell-LaPadula模型的出发点是
- 计算机病毒的特点是()。