A.隐藏攻击痕迹
B.提升权限
C.截获敏感信息,如用户口令等
D.获知目标主机开放了哪些端口服务
您可能感兴趣的试卷
你可能感兴趣的试题
A.显示实力
B.隐藏自己
C.破解口令
D.提升权限
A.别名攻击
B.洪水攻击
C.重定向
D.欺骗攻击
A.检测黑客自己计算机已开放哪些端口
B.口令破解
C.截获网络流量
D.获知目标主机开放了哪些端口服务
A.具有爱国热情和明显政治倾向、非官方的、使用技术来“维护国家和民族尊严”的人
B.主观上没有破坏企图的黑客,热衷于发现漏洞和分享漏洞的人
C.非法侵入计算机网络或实施计算机犯罪的人
D.不为恶意或个人利益攻击计算机或网络,但是为了达到更高的安全性,可能会在发现漏洞的过程中打破法律界限的人
A.具有爱国热情和明显政治倾向、非官方的、使用技术来“维护国家和民族尊严”的人
B.主观上没有破坏企图的黑客,热衷于发现漏洞和分享漏洞的人
C.非法侵入计算机网络或实施计算机犯罪的人
D.不为恶意或个人利益攻击计算机或网络,但是为了达到更高的安全性,可能会在发现漏洞的过程中打破法律界限的人
A.崇拜和羡慕黑客可以随意地侵入任何网络系统
B.他们不断革新技术、不断创新、追求完美的精神并不值得提倡
C.黑客的存在促使我们时刻警惕,在与之对抗的过程中不断发展和提高
D.黑客给世界带来了灾难,必须消灭和禁止一切黑客的活动
A.计算机编程高手
B.攻防技术的研究者
C.信息网络的攻击者
D.信息垃圾的制造者
A.及时清理账户
B.设定密码策略
C.重命名管理员账户
D.启用Guest账户
A.PX
B.PP
C.CC
D.TCSEC
A.拥有丰富的应用功能
B.安全性有很大提升
C.存在应用软件兼容性的问题
D.对硬件配置的要求较低
最新试题
电子邮件加密有两种加密方式,分别是PGP 和()。
SQL Server数据库服务器下面的,可以打开()里面有所有的运行日志。
在信息安全访问控制模型中,以下()安全模型未使用针对主/客体的访问控制机制。
网络流量状况是网络中的重要信息,利用流量监测获得的数据,不能实现的目标是()。
为了便于分析Apache的访问日志,()命令用来对服务器的请求进行日志记录。
Flood 攻击是不可防御的。()
网络抓包嗅探是指利用计算机的网络接口截获其所在网络的数据报文的一种手段。()
在IP包过滤技术中,标准访问列表只使用()判别数据包。
关于路由器NAT功能,不是NAT的优点的是()。
FTPS是ftp-over-ssl的意思,即ftp借助ssl协议加密传输,在()与传输层之间。