A.可以不需要管理权限运行
B.可以不需要客户端运行
C.可以使用随机端口
D.可以在不同平台上运行
您可能感兴趣的试卷
你可能感兴趣的试题
A.应用层
B.传输层
C.网络层
D.数链层
A.对结果影响不大的人进行访谈
B.安排对安全标准有经验的人进行评估
C.安排互不认识的人进行访谈
D.在纠正措施之前和之后均评估
A.完整性和机密性
B.完整性和可用性
C.完整性和可靠性
D.完整性和不可抵赖
A.红外入侵检测系统
B.双因素认证门禁
C.防尾随
D.闭路电视监控系统
A.趋近Y/X=1
B.趋近Y/X=0
C.趋近X/Y=0
D.趋近X/(X+Y)=1
A.法庭取证(forensics)
B.电子发现(e-discovery)
C.镜像硬盘
D.单向哈希
A.端口映射
B.端口镜像
C.端口复用
D.端口扫描
A.系统硬件
B.移动操作系统
C.分布式中间件
D.互联网应用程序
A.网络渗透和应用程序渗透不一样
B.任何时候都不要把执行计划共享给系统管理人员
C.针对性测试比盲测更有效(老师编)
D.进行渗透测试的人员不能是曾经的黑客(老师编)
A.分类、调查、遏制、分析、追踪、恢复
B.分类、调查、遏制、追踪、分析、恢复
C.分类、遏制、调查、追踪、分析、恢复
D.分类、遏制、调查、分析、追踪、恢复
最新试题
用于获取防火墙配置信息的安全工具是()
在Unix系统中,攻击者在受害主机上安装()工具,可以防止系统管理员用ps或netstat发现。
IIS6.0相对于IIS5.0安全性有了很大的提高,主要表现在()
什么是企业内部网络的DMZ区?
在Linux系统中,显示内核模块的命令是()
下面哪些是SAN的主要构成组件()
网络资源管理中的资源指()
Linux系统下,Apache服务器的配置文件是()
《中华人民共和国刑法》规定,违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的,构成()
Windows 2000安全系统集成以下不同的身份验证技术,包括()