A、篡改系统文件
B、搭线窃听
C、更改用户口令
D、错误操作
A、身份假冒 B、数据窃听 C、数据流分析 D、非法访问
A、属于主动攻击,破坏信息的可用性 B、属于主动攻击,破坏信息的完整性 C、属于被动攻击,破坏信息的完整性 D、属于被动攻击,破坏信息的可用性
A、属于主动攻击,破坏信息的可用性 B、属于主动攻击,破坏信息的可审性 C、属于被动攻击,破坏信息的可审性 D、属于被动攻击,破坏信息的可用性
A、属于主动攻击,破坏信息的可用性 B、属于主动攻击,破坏信息的保密性 C、属于被动攻击,破坏信息的完整性 D、属于被动攻击,破坏信息的保密性
A、属于主动攻击,破坏信息的完整性 B、属于主动攻击,破坏信息的可控性 C、属于被动攻击,破坏信息的完整性 D、属于被动攻击,破坏信息的可控性
A、主动攻击 B、被动攻击 C、字典攻击 D、伪造攻击
订单号: 遇到问题请联系在线客服