A.篡改
B.否认
C.中断
D.窃听
E.伪造
第1题
A.否认
B.窃听
D.篡改
第2题
第3题
第4题
A.A.可用性
B.B.机密性
C.C.完整性
D.D.真实性
第5题
A.非破坏性攻击
B.破坏性攻击
C.篡改编程攻击
D.插入连接攻击
第6题
A.端口扫描
B.后门程序
C.网络监听
D.炸弹攻击
第7题
A.口令入侵
B. DoS/DDos攻击
C. 防止特洛伊木马程序
D. 电子邮件攻击
第8题
A.攻击系统的可用性
B.攻击系统的机密性
C.篡改系统的完整性
D.攻击系统的真实性
E.建立假网址
第9题
A.利用虚假网站进行攻击
B.利用系统漏洞进行攻击
C.利用黑客木马进行攻击
D.以上都是
第10题
A.引诱下载
B.截取口令
C.红色代码
D.偷取特权
第11题
A.获取口令
B.木马程序
C.邮件攻击
D.病毒下载
您认为本题答案有误,我们将认真、仔细核查, 如果您知道正确答案,欢迎您来纠错
为了保护您的账号安全,请在“上学吧”公众号进行验证,点击“官网服务”-“账号验证”后输入验证码“”完成验证,验证成功后方可继续查看答案!