A.WinEggDrop
B.ClearLog
C.Fsniffer
D.WMIcracker
您可能感兴趣的试卷
你可能感兴趣的试题
A.HCU\SAM\SAM\Domains\Account\Users\Names
B.HCR\SAM\SAM\Domains\Account\Users\Names
C.HLM\SAM\SAM\Domains\Account\Users\Names
D.HCR\SAM\Domains\Account\Users\Names
A.网络层
B.会话层
C.传输层
D.应用层
A.ARP
B.SNMP
C.DHCP
D.FTP
A.ARP
B.SNMP
C.DHCP
D.FTP
最新试题
插件一般不能单独运行,只能运行在程序规定的特定系统平台下。
()指为某个资源指定安全主体(用户或组)可以拥有怎样的操作的过程。
SQL注入存在的危害主要表现在数据库信息泄漏、()、网站挂马、数据库被恶意操作、服务器被远程控制等几个方面。
国内移动互联网使用的无线接入主要以()为主,蜂窝网络为辅。
1998年一个网名为“changyou”(畅游)的程序员在论坛上发布了一款名为“MyIE”的浏览器,标志着国产Web浏览器的诞生。
()是指攻击者对被攻击目标进行的有目的、有计划、分步骤的信息收集和分析过程。
在Windows系统中,后门工具可以利用自启动文件夹、()和Windows服务等方式来达到自启动目的。
内核从本质上看是一种软件,用于控制计算机的硬件资源,并提供上层应用程序运行的环境。
()是移动互联网体系的最末端,它直接面对的是广大的用户,决定着移动互联网的应用和发展。
网络查点主要对目标系统进行的()连接与查询,从攻击者角度来看网络查点要比网络踩点的入侵程度深,而且网络查点行为可能会记入系统日志,并触发入侵检测系统的报警。