A.检测黑客自己计算机已开放哪些端口
B.获知目标主机开放了哪些端口服务
C.截获网络流量
D.口令破译
您可能感兴趣的试卷
你可能感兴趣的试题
A.冷备份
B.温备份
C.热备份
D.逻辑备份
A.嵌入式计算机
B.微型机
C.大型机
D.巨型机
A.玉兔
B.天宫
C.神州
D.北斗
A.由字母和数字组成的口令
B.由纯字母组成的口令
C.由纯数字组成的口令
D.由字母、数字和特殊字符混合组成的口令
A.WMAN
B.WWAN
C.WLAN
D.WPAN
A.10Mbps
B.1000Kbps
C.56Kbps
D.10Mbps到100Mbps
A.时分多址
B.宽频码分多址
C.码分多址
D.全球移动通信系统
A.互联网上设备的位置
B.互联网上设备的物理地址
C.互联网上网页和其他资源的地址
D.以上答案都不对
A.U盘工具
B.IE浏览器的漏洞
C.口令攻击
D.拒绝服务攻击
A.加密存储
B.以上答案都不对
C.把秘密信息隐藏在大量信息中不让对手发觉的一种技术
D.对信息加密
最新试题
中国互联网协会什么时间发布了《文明上网自律公约》()。
DB2是IBM公司研发的一种关系数据库系统,主要用于嵌入式系统中。
下列可以用作从互联网计算机拷贝资料到涉密计算机的存储介质是()。
不属于网络攻击的攻击扫尾阶段的任务是()。
信息安全分级保护指涉密信息系统按照其所处理国家秘密信息的不同等级,将系统划分为内部、秘密、机密和绝密四个等级,分别采取不同程度的技术防护措施和管理模式实施保护。
某些风险可能在选择了适当的安全措施后,残余风险的结果仍处于不可接受的风险范围内,应考虑是否接受此风险或进一步增加相应的安全措施。
跨站脚本攻击能实现传播木马。
公钥基础设施(PKI)由什么组成?()
磁能方式存储信息的设备包括磁带、磁盘和DVD等。
简单文件共享模式是系统的默认模式。用户可以在这种模式下设置共享资源的名称、对共享资源的读写权限和指定用户列表,但是这种模式不能限定用户数和对具体用户分配权限。