A.proxy
B.intrud
C.repeater
D.decoder
您可能感兴趣的试卷
你可能感兴趣的试题
A.执行PHP代码
B.执行系统命令
C.输出系统配置信息
D.修改当前配置信息
A.123456
B.P@ssword
C.7ujm8ik
D.He!1036o
A.预编译、连接、编译、汇编
B.预编译、编译、汇编、连接
C.预编译、汇编、编译、连接
D.连接、预编译、编译、汇编
A.$_post["名称"]
B.$_POST["名称"]
C.$post["名称"]
D.$POST["名称"]
A.寄生性
B.传染性
C.潜伏性
D.唯一性
A.135
B.6749
C.445
D.3389
A.IIS
B.Apache
C.Nginx
D.CentOS
A.net user localgroup administrator test /add
B.net localgroup administrator test /add
C.net user test /add
D.net user test /del
A.威胁建模
B.情报搜集
C.渗透攻击
D.漏洞分析
A.列出所有数据库名字
B.列出所有字段名字
C.列出所有表的名字
D.列出所有数据
最新试题
通过NAT(网络地址转换)技术将受保护的内部网络的全部主机地址映射成防火墙上设置的少数几个有效公网IP地址,这样做的好处有什么?
在Linux系统中,使用mgetty时,如果它检测到了PPP 会话的启动,mgetty将使用()进程进行认证。
通过信息系统自动记录下网络中机器的使用时间、敏感操作和违纪操作等,对计算机网络系统加以保护的技术被称为()
下列属于常用的漏洞扫描工具有()
在Unix系统中,攻击者在受害主机上安装()工具,可以防止系统管理员用ps或netstat发现。
《中华人民共和国刑法》规定,违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的,构成()
什么是Ethereal?
限制被保护网络与因特网之间或其他网络之间信息访问的部件或部件集被称为()
在Unix系统中,关于shadow文件说法正确的是()
传统边界防火墙主要有四种典型的应用环境,分别是什么?