A.单一的主机地址
B.IP范围
C.网段
D.导入的主机列表的文件
E.MAC地址范围
您可能感兴趣的试卷
你可能感兴趣的试题
A.TXT
B.PSD
C.PDF
D.HTML
A.基于协议的入侵
B.基于认证的入侵
C.基于漏洞的入侵
D.基于第三方程序(木马)的入侵
A.登陆
B.注销
C.连接
D.文件拷贝
A.电子邮件机制
B.远程执行的能力
C.访问验证机制
D.远程注册的能力
A.物理层
B.数据链路层
C.传输层
D.应用层
A.综合性、整体性原则
B.需求、风险、代价平衡的原则
C.一致性原则
D.可评价性原则
A.内网和外网均能直接访问
B.内网可直接访问,外网不能
C.外网可直接访问,内网不能
D.内网和外网均不能直接访问
A.只使用字符方式打印负载信息
B.使用规则文件rules
C.设置目录ld为日志目录
D.在后台运行snort
A.扫描
B.嗅探
C.搜索
D.跟踪
A.full
B.quickly
C.socket
D.syslogE.smb
最新试题
网络查点主要对目标系统进行的()连接与查询,从攻击者角度来看网络查点要比网络踩点的入侵程度深,而且网络查点行为可能会记入系统日志,并触发入侵检测系统的报警。
()是利用了计算机病毒感染及破坏时表现出的一些与正常程序不同的特殊的状态特征,利用人为的经验来判断是否感染了计算机病毒
移动终端是移动互联网体系的最末端,它直接面对的是广大的用户,决定着移动互联网的应用和发展。
()是Set-Cookie的可选项,用于确定哪一个Web服务器上的站点能够访问Cookie中的信息。
插件一般不能单独运行,只能运行在程序规定的特定系统平台下。
()是指入侵的木马能够与其控制端建立某种有效联系,从而能够充分控制目标主机并窃取其中的敏感信息。
后门程序和木马都是隐藏在用户系统中向外发送信息,而且本身具有一定操作权限,同时能够供攻击者远程控制本机时使用。
()是指攻击者对被攻击目标进行的有目的、有计划、分步骤的信息收集和分析过程。
由于Web应用程序的开发门槛相对较低,大量Web网站的编码质量相对不高,Web应用程序是目前Web服务中安全性最为脆弱的一个组成部分。
由于缺乏安全意识,在Web网站上可能会出现有关个人隐私、企业商业秘密,甚至是国家机密。