A.目标主机开放了哪些端口服务
B.目标主机使用了什么操作系统
C.目标主机的口令
D.给目标主机种植木马
您可能感兴趣的试卷
你可能感兴趣的试题
A.关闭不常用的端口和服务
B.定期更新系统或打补丁
C.安装防火墙
D.系统登录口令设置不能太简单
A.联系网络服务提供商,通过无线方式在线杀毒
B.格式化手机,重装手机操作系统。
C.通过计算机查杀手机上的恶意代码
D.把SIM卡换到别的手机上,删除存储在卡上感染恶意代码的短信
A.印度城乡的信息化差距很大。
B.在全球信息化发展水平排名中,北欧国家的信息化发展的水平相对较低。
C.由于基础设施建设的不足,使得宽带在发展中国家的普及率较低。
D.全球信息通讯技术行业虽然取得了巨大的成功,但数字鸿沟呈现扩大趋势,发展失衡现象日趋严重。
A.提高网络的整体吞吐量
B.提高安全性
C.大幅地增加地址空间
D.改善网络的服务质量
A.存储区域网络
B.网络连接存储
C.宽带式存储
D.直连式存储
A.传感器
B.数据处理单元
C.通信模块
D.无线基站
A.SSID就是一个局域网的名称B.提供了40位和128
位长度的密钥机制
C.只有设置为名称相同SSID
的值的电脑才能互相通信
D.通过对多个无线接入点AP设置不同的SSID,并要求无线工作站出示正确的SSID才能访问AP
A.网络窃听
B.拥塞攻击
C.信号干扰
D.篡改攻击
A.基础架构
B.环状
C.自组织
D.星状
A.建筑智能化已成为发展趋势。
B.随着建筑智能化的广泛开展,我国智能建筑市场已接近饱和。
C.智能建筑强调用户体验,具有内生发展动力。
D.智能建筑能为用户提供一个高效、舒适、便利的人性化建筑环境
最新试题
磁能方式存储信息的设备包括磁带、磁盘和DVD等。
以下能实现端口扫描的软件有()。
关于渗透测试,下面哪个说法是不正确的()?
恶意代码是在未被授权的情况下,以破坏软硬件设备、窃取用户信息、扰乱用户心理、干扰用户正常使用为目的而编制的软件或代码片段。
CMOS口令在主板的BIOS程序中设置,这个口令的安全级别最高,除非拆开主板将里面的CMOS电池放电,否则基本没有破解的方法。
企业、中间监管与消费者之间的电子商务模式通过汇聚具有相同或相似需求的消费者,形成一个特殊群体,经过集体议价,以达到消费者购买数量越多,价格相对越低的目的。
公钥基础设施(PKI)由什么组成?()
PKI的基础技术包括加解密、数字签名、数据完整性机制、数字信封、双重数字签名等。
涉密计算机可以随意安装各种软件。
信息安全测评机构的资质认定主要有()。