A.脆弱性扫描
B.威胁分析
C.渗透测试
D.Ping扫描
您可能感兴趣的试卷
你可能感兴趣的试题
A.TPM可信赖平台模块
B.HSM高速存储器
C.CPU CPU
D.FPU浮点运算单元
A.NDP
B.ARP
C.DNS
D.NCP
A.IV attack向量攻击
B.WEP cracking WEP破解
C.WPA cracking WPA破解
D.Rogue AP流氓热点
A.全盘加密
B.安全shell
C.Telnet
D.MD5
A.使用数字密码进行的文件层面加密
B.生物认证和云存储
C.使用双因素认证的整盘加密
D.BIOS密码和双因素认证
A.PKI公钥基础设施
B.ACL访问控制列表
C.CA证书中心
D.CRL证书撤销列表
A.确实恶意软件检测
B.攻击面减少
C.网络加固不足
D.若输入验证
A.不再用于验证大部分无线网络
B.以明文包含在特定的无线网络包里面
C.默认包含在无线广播包里面
D.不再支持802.11协议
A.输入验证
B.模糊测试
C.安全编码
D.g跨站脚本
A.全盘加密
B.可移动媒体
C.云计算
D.数据防泄漏
最新试题
在Unix系统中,攻击者在受害主机上安装()工具,可以防止系统管理员用ps或netstat发现。
在OSI开放系统参考模型中,会话层提供的服务是()
什么是防火墙的外部网络?
在Window2000系统中,命令行添加用户qing10为超级用户的操作是()
限制被保护网络与因特网之间或其他网络之间信息访问的部件或部件集被称为()
在Windows 2000/XP中,取消IPC$默认共享的操作是()
什么是约束推理工具COPS?
用倒影射单字母加密方法对单词computer加密后的结果为()
在Unix系统中,关于shadow文件说法正确的是()
用来寻找源代码错误的静态分析工具是()