ExeBind程序可以将指定的攻击程序捆绑到任何一个广为传播的热门软件上,使宿主程序执行时,寄生程序也在后台被执行,且支持多重捆绑。此类型的攻击属于__?()
A. 逻辑炸单
B. DDos攻击
C. 邮件病毒
D. 特洛伊木马
一个做暴力破解机软件的人,只要他思考过,而且技术上能达到的话,破解应该按照这个顺序来()
A. 字母→数字
B. 数字→字母→特殊符号
C. 字母→特殊符号
D. 数字→字母
节点加密方式是层的加密方式()
A. 数据链路层
B. 物理层
C. 网络层
D. 传输层
负责申请者的登记和初始鉴别,在PKI体系结构中起承上启下的作用,一方面向CA转发安全服务器传输过来的证书申请请求,另一方面向LDAP服务器和安全服务器转发CA颁发的数字证书和证书撤消列表()
A. 认证中心CA
B. 注册机构RA
C. 证书服务器
D. 证书库