【名词&注释】
预防措施(preventive measures)、控制权(control rights)、操作系统(operating system)、特洛伊木马(trojan horse)、管理员、系统漏洞(system hole)、接收者、异常情况(abnormal condition)、第一步(first step)、及时发现(timely discovery)
[填空题]密码攻击一般有用户密码、密码破解和放置()三种方法。其中密码破解有()和字典攻击两种方式。
查看答案&解析
查看所有试题
学习资料:
[单选题]黑客小张企图入侵某公司网络,窃取机密信息。为快速达到目的,他做的第一步(first step)通常是(16);第二步通常是(17)。在成功入侵该公司网络某台主机并取得该主机的控制权后,通常还需(18);在窃取到机密信息后,最后还会(19)。为了预防黑客入侵的第一步(first step),该公司网络应该采取的预防措施为(20);针对第二步的预防措施为(21)。为了能及时发现(timely discovery)上述入侵,该公司网络需要配备(22)。
A. B
[单选题]黑客小张企图入侵某公司网络,窃取机密信息。为快速达到目的,他做的第一步(first step)通常是(16);第二步通常是(17)。在成功入侵该公司网络某台主机并取得该主机的控制权后,通常还需(18);在窃取到机密信息后,最后还会(19)。为了预防黑客入侵的第一步(first step),该公司网络应该采取的预防措施为(20);针对第二步的预防措施为(21)。为了能及时发现(timely discovery)上述入侵,该公司网络需要配备(22)。
A. A
[单选题]非法接收者在截获密文后试图从中分析出明文的过程称为()。
A. 破译
B. 解密
C. 加密
D. 攻击
[单选题]下面哪个功能属于操作系统中的中断处理功能?()
A. 控制用户的作业排序和运行
B. 对CPU、内存、外设以及各类程序和数据进行管理
C. 实现主机和外设的并行处理以及异常情况(abnormal condition)的处理
D. 保护系统程序和作业,禁止不合要求的对程序和数据的访问
本文链接:https://www.51bdks.net/show/n78593.html