A.中间人B.字典C.密码嗅探D.网络钓鱼
单项选择题使用剩余生物识别信息获取未授权访问权限是以下哪种攻击的示例()
A.重放B.穷举C.密码D.模拟
单项选择题以下哪种互联网安全威胁可损害完整性()
A.从客户端窃取数据B.暴露网络配置消息C.感染特洛伊木马的浏览器D.网络窃听
单项选择题以下哪项技术可用于获取网络用户密码()
A.机密B.嗅探C.欺骗D.数据破坏
单项选择题规定“每个人必须在每个控制门处进行门禁证章读取”的信息安全政策可应对以下哪种攻击方法?()
A.尾随B.肩窥C.垃圾搜寻D.模拟
单项选择题黑客无需使用计算机工具或程序就可以获得密码的技术是()
A.社会工程B.嗅探器C.后门D.特洛伊木马