首页
将通过在别人丢弃的废旧硬盘、U盘等介质中获取他人有用信息的行为称为()
精华吧
→
答案
→
远程教育
→
其它
将通过在别人丢弃的废旧硬盘、U盘等介质中获取他人有用信息的行为称为()
A.社会工程学
B.搭线窃听
C.窥探
D.垃圾搜索
正确答案:D
Tag:
工程学
介质
废旧
时间:2024-06-26 22:32:09
上一篇:
CA的主要功能为()
下一篇:
PKI无法实现()
相关答案
1.
“在因特网上没有人知道对方是一个人还是一条狗”这个故事最能说明()
2.
下面有关3DES的数学描述,正确的是()
3.
非法接收者在截获密文后试图从中分析出明文的过程称为()
4.
ICMP泛洪利用了()
5.
关于拒绝服务攻击描述正确的是()
6.
关于代理服务器说法正确的有()
7.
泪滴使用了IP数据报中的()
8.
死亡之ping属于()
9.
对数字签名的认证是采用()进行解密
10.
当计算机上发现病毒时,最彻底的清除方法为()
热门答案
1.
电子商务的要素包括()
2.
属于主动攻击的有()
3.
经常与黑客软件配合使用的是()
4.
对于一个组织,保障其信息安全并不能为其带来直接的经济效益,相反还会付出较大的成本,那么组织为什么需要信息安全?
5.
在以下的认证方式中,最不安全的是()
6.
以下有关VPN的描述,不正确的是()
7.
目前计算机网络中广泛使用的加密方式为()
8.
在分布式防火墙系统组成中不包括()
9.
以下哪一种方法无法防范口令攻击()
10.
下面对于个人防火墙未来的发展方向,描述不准确的是()