试题详情
- 多项选择题攻击者通过端口扫描,可以直接获得()。
A、目标主机的口令
B、给目标主机种植木马
C、目标主机使用了什么操作系统
D、目标主机开放了哪些端口服务
关注下方微信公众号,在线模考后查看

热门试题
- 《物联网“十二五”发展规划》中圈定的物联
- 下面能反应网络文化繁荣现象的有()。
- 信息安全管理标准IS027000:200
- 下列关于信息安全产品的统一认证制度说法正
- 企业信息化水平评价的方法包括哪两大类()
- 以下属于实现VPN的技术有()。
- 关于信息系统脆弱性识别以下哪个说法是错误
- 2009年创建的国家传感网创新示范新区在
- 安全的Hash函数也是一种安全的加密算法
- 在信息系统安全防护体系设计中,保证“信息
- 下列的()犯罪行为不属于计算机犯罪。
- IP网络是指以()协议为基础通信协议的网
- 信息技术应用的广度和深度指标不包括()。
- 教务管理信息化建设包括()。
- 以下电子商务平台中,主要以C2C模式进行
- 英国()颁布了《计算机滥用法》。
- 金卡、金桥、金关等重大信息化工程启动于(
- 以下关于盗版软件的说法,错误的是()。
- 数据加密标注DES和高级加密标准AES,
- 用户收到了一封可疑的电子邮件,要求用户提