A.檢測黑客自己計算機已開放哪些端口
B.口令破解
C.截獲網(wǎng)絡流量
D.獲知目標主機開放了哪些端口服務
您可能感興趣的試卷
你可能感興趣的試題
A.具有愛國熱情和明顯政治傾向、非官方的、使用技術(shù)來“維護國家和民族尊嚴”的人
B.主觀上沒有破壞企圖的黑客,熱衷于發(fā)現(xiàn)漏洞和分享漏洞的人
C.非法侵入計算機網(wǎng)絡或?qū)嵤┯嬎銠C犯罪的人
D.不為惡意或個人利益攻擊計算機或網(wǎng)絡,但是為了達到更高的安全性,可能會在發(fā)現(xiàn)漏洞的過程中打破法律界限的人
A.具有愛國熱情和明顯政治傾向、非官方的、使用技術(shù)來“維護國家和民族尊嚴”的人
B.主觀上沒有破壞企圖的黑客,熱衷于發(fā)現(xiàn)漏洞和分享漏洞的人
C.非法侵入計算機網(wǎng)絡或?qū)嵤┯嬎銠C犯罪的人
D.不為惡意或個人利益攻擊計算機或網(wǎng)絡,但是為了達到更高的安全性,可能會在發(fā)現(xiàn)漏洞的過程中打破法律界限的人
A.崇拜和羨慕黑客可以隨意地侵入任何網(wǎng)絡系統(tǒng)
B.他們不斷革新技術(shù)、不斷創(chuàng)新、追求完美的精神并不值得提倡
C.黑客的存在促使我們時刻警惕,在與之對抗的過程中不斷發(fā)展和提高
D.黑客給世界帶來了災難,必須消滅和禁止一切黑客的活動
A.計算機編程高手
B.攻防技術(shù)的研究者
C.信息網(wǎng)絡的攻擊者
D.信息垃圾的制造者
A.及時清理賬戶
B.設定密碼策略
C.重命名管理員賬戶
D.啟用Guest賬戶
最新試題
Windows注冊表的配置文件一般存放在()目錄中。
對用戶賬號和通訊群組名稱、昵稱、簡介、備注、標識,信息發(fā)布、轉(zhuǎn)發(fā)、評論和通訊群組等服務功能中違法有害信息的防范處置和有關(guān)記錄保存措施,正確的做法是()。
Flood 攻擊是不可防御的。()
在信息安全訪問控制模型中,以下()安全模型未使用針對主/客體的訪問控制機制。
SQL Server數(shù)據(jù)庫服務器下面的,可以打開()里面有所有的運行日志。
網(wǎng)絡抓包嗅探是指利用計算機的網(wǎng)絡接口截獲其所在網(wǎng)絡的數(shù)據(jù)報文的一種手段。()
移動設備安全防護不正確的是()。
緩沖區(qū)溢出攻擊是利用系統(tǒng)后門所進行的攻擊行動。()
被動技術(shù)需要()來收集網(wǎng)絡信息,因而不適合于對網(wǎng)絡的安全狀態(tài)進行快速的描述因為它依賴于分析網(wǎng)絡本身的行為。
為了確保殺毒軟件能有效防住大部分病毒,應經(jīng)常對殺毒軟件進行()。