试题详情
- 单项选择题网页恶意代码通常利用()来实现植入并进行攻击。
A、U盘工具
B、IE浏览器的漏洞
C、口令攻击
D、拒绝服务攻击
- B
关注下方微信公众号,在线模考后查看
热门试题
- ()在紧急情况下,可以就涉及计算机信息系
- 为了保护个人电脑隐私,应该()。
- ()是建立有效的计算机病毒防御体系所需要
- 为防止办公用计算机上的数据丢失或遭破坏,
- 以下()是风险分析的主要内容。
- PDR模型是第一个从时间关系描述一个信息
- 计算机信息系统的身份鉴别机制表现形式有(
- ()安全策略是得到大部分需求的支持并同时
- 网页恶意代码通常利用()来实现植入并进行
- 要实现有效的计算机和网络病毒防治,()应
- 如何关闭特定的计算机端口()
- 在无线网络中,哪种网络一般采用自组网模式
- 以下哪个技术是将WLAN技术与数字无绳电
- 《计算机信息系统安全保护条例》规定,国家
- 学术论文写作的类型有()。
- 覆盖全省乃至全国的党政机关、商业银行的计
- 下列攻击中,能导致网络瘫痪的有()。
- 在无线网络中,哪种网络一般采用基础架构模
- 专家建议手机等移动终端登陆网银.支付宝等
- CTCA指的是()