“黑客”的入侵手法大致有()。A.口令入侵B.隐藏身份C.病毒技术D.其他答案都对

“黑客”的入侵手法大致有()。

A.口令入侵

B.隐藏身份

C.病毒技术

D.其他答案都对


相关考题:

常见的计算机违法犯罪活动有()。A.网上窃密B.传播有害信息C.非法入侵D.其他答案都对

隐藏身份是指()。A.解开加密文档的口令或绕过加密口令B.利用假的身份骗过服务器的身份识别从而进入系统C.把某一个"黑客"程序依附在正常程序中D.把病毒程序依附在某一类文件之中进行入侵活动

把某一个“黑客”程序依附在正常程序中,使用正常程序时,替“黑客”完成某一任务。这种“黑客”入侵手法是()。A.监听技术B.口令入侵C.病毒技术D.特洛伊术

“黑客”的入侵手法没有()。A.解密技术B.特洛伊术C.监听技术D.隐藏身份

解开加密文档的口令或绕过加密口令是()。A.隐藏身份B.口令入侵C.监听技术D.病毒技术

以下不属于“黑客”入侵手法的是()。A.网络技术B.病毒技术C.监听技术D.特洛伊术

用户运行了正常的程序,却替黑客完成某一任务,黑客使用的入侵手法是()。A.口令入侵B.监听技术C.隐藏身份D.特洛伊术

黑客利用最频繁的入侵方式有()。 A.基于协议的入侵B.基于认证的入侵C.基于漏洞的入侵D.基于第三方程序(木马)的入侵

黑客常见的攻击目的有“破坏”和“入侵”两种。面对黑客的攻击,首先要考虑采取的是( )。A.应急补救措施B.查清对站点和用户产生什么影响C.阻止黑客的再次入侵D.更改用户名和口令