隐藏身份是指()。A.解开加密文档的口令或绕过加密口令B.利用假的身份骗过服务器的身份识别从而进入系
隐藏身份是指()。
A.解开加密文档的口令或绕过加密口令
B.利用假的身份骗过服务器的身份识别从而进入系统
C.把某一个"黑客"程序依附在正常程序中
D.把病毒程序依附在某一类文件之中进行入侵活动
参考解答
答案:B
相似问题
把某一个“黑客”程序依附在正常程序中 使用正常程序时 替“黑客”完成某一任务。这种“黑客”入侵手法是
把某一个“黑客”程序依附在正常程序中,使用正常程序时,替“黑客”完成某一任务。这种“黑客”入侵手法是()。A 监听技术B 口令入侵C 病毒技术D 特洛伊术
合法取得计算机信息系统服务 ()。A.是不道德的B.是计算机犯罪行为C.是要依法追究其刑事责任D.是
合法取得计算机信息系统服务,()。A 是不道德的B 是计算机犯罪行为C 是要依法追究其刑事责任D 是法律所允许的
()是笔迹签名的模拟 是一种包括防止源点或终点否认的认证技术。
()是笔迹签名的模拟,是一种包括防止源点或终点否认的认证技术。
某人在自己未知的情况下 把一个带有病毒的文件复制给另一个人 这是()。A.是不道德的 是非法的B.不
某人在自己未知的情况下,把一个带有病毒的文件复制给另一个人,这是()。A 是不道德的,是非法的B 不是计算机犯罪C 是计算机犯罪D 是非法的,但不受惩罚
密钥管理的主要内容包括密钥的生成 分配 使用 存储 备份 恢复和销毁。密钥生成形式有两种:一种是由(
密钥管理的主要内容包括密钥的生成、分配、使用、存储、备份、恢复和销毁。密钥生成形式有两种:一种是由()生成,另一种是由()生成。