试题详情
- 多项选择题攻击者通过端口扫描,可以直接获得()。
A、目标主机开放了哪些端口服务
B、目标主机使用了什么操作系统
C、目标主机的口令
D、给目标主机种植木马
关注下方微信公众号,在线模考后查看

热门试题
- 代表了当灾难发生后,数据的恢复时间的指标
- 以下协议或应用,数据传输未进行加密的是(
- Windows操作系统中可以创建、修改和
- 在安全评估过程中,安全威胁的来源包括()
- 应急演练是信息系统应急管理中的关键环节。
- 信息安全防护体系设计的主要原则有()
- 2014年3月央行发布《关于进一步加强比
- 为了减少输入的工作量,方便用户使用,很多
- 假设使用一种加密算法,它的加密方法很简单
- 在信息系统安全管理中,基本的工作制度和管
- 数字签名包括()。
- 防范系统攻击的措施包括()。
- 互联网上网服务营业场所(网吧)需接受()
- ()在紧急情况下,可以就涉及计算机信息系
- 涉密信息系统工程监理工作应由()的单位或
- 在Windows系统下,管理员账户拥有的
- 从系统结构上来看,入侵检测系统可以不包括
- 黑客主要用社会工程学来()。
- 信息安全风险评估的基本要素有()。
- 基于网络的入侵检测系统的信息源是()。