A.信息收集 B.目标分析 C.实施攻击 D.打扫战场
A.部署网络安全设备 B.减少攻击面 C.修改默认配置 D.设置安全设备应对信息收集
A.网络设备漏洞扫描器 B.集成化的漏洞扫描器 C.专业web扫描软件 D.数据库漏洞扫描器