试题详情
- 单项选择题监听网络流量获取密码,之后使用这个密码试图完成未经授权访问的攻击方式被称为()
A、穷举攻击
B、字典攻击
C、社会工程攻击
D、重放攻击
- D
关注下方微信公众号,在线模考后查看
热门试题
- 某单位信息安全岗位员工,利用个人业余时阀
- 某公司决定建立一套基于KPI(公钥基础设
- 一个组织具有的大量分支机构且分布地理区域
- Kerberos依赖什么加密方式?()
- 业务影响分析(BIA)的主要目的是?()
- 关于信息安全保障技术框架( Inform
- CC的一般模型基于()
- 信息系统审计师在控制自我评估(CSA)中
- 主要在于SDLC开发方法的哪个阶段防止程
- 企业从获得良好的信息安全管控水平的角度出
- 在信息安全保障工作中,人才是非常重要的因
- 在一个无线局域网环境下,能用来保证有效数
- 信息系统安全保障要求包括哪些内容()
- 在计算机网络地址的规范中,B类网络的子网
- 在一个组织内部,IT安全的职责被清晰分配
- 使用电子资金转帐(EFT),一名员工输入
- 按照SSE-cmm能力级别第三级是指()
- 以下哪项不是网络入侵检测系统的优点()
- 使用测试数据验证交易处理的最大挑战是()
- In discretionary acc