A.全TCP连接
B.空扫描
C.Xmas扫描
D.ACK扫描
您可能感兴趣的试卷
你可能感兴趣的试题
A.Ping Pro只能侦查出共享名称,但不会入侵共享
B.RedButton不仅可以侦查出共享名称还可以发现相应的密码。它还可以获得管理员的账号名称
C.Ping Pro不仅可以侦查出共享名称还可以发现相应的密码。它还可以获得管理员的账号名称
D.RedButton只能侦查出共享名称,但不会入侵共享
A.实现区域传送
B.查询特定的DNS目录
C.获得名称解析信息
D.得知域中邮件服务器的信息
A.用户名
B.用户权限
C.用户登录位置
D.用户的crond任务
A.管理员的姓名
B.某个域的所有者的信息
C.primary和secondary域名服务器的信息
D.路由信息
A.ethical hacker指的是一个不了解内情的黑客角度来侦查.渗透和试图控制网络
B.white hat hacker指的是一个不了解内情的黑客角度来侦查.渗透和试图控制网络
C.ethical hacker从内部知情人的角度来评估网络安全
D.white hat hacker从内部知情人的角度来评估网络安全
A.路由器
B.路由交换机
C.边缘交换机
D.HUB
A.宽字符注入
B.Bool型注入
C.报错注入
D.hex编码绕过
A.eval
B.assert
C.preg_replace
D.call_user_func
A.webshell 指的是web 服务器上的某种权限
B.webshell 可以穿越服务器防火墙
C.webshell 不会在系统日志中留下记录,只会在web 日志中留下记录
D.webshell 也会被管理员用来作为网站管理工具
A.恶意代码防范
B.网络日志或审计信息分析
C.本地用户、远程用户和网络设备管理
D.网络状态监控
最新试题
关于DMZ区域说法错误的是()
云计算面临的安全威胁主要来源于虚拟化、接口和API(应用程序编程接口)、多租户配置、数据隔离等。
避免在咖啡室、图书馆、网吧等场所的公用计算机进行网上银行或财务查询/交易。这些公用计算机可能装有入侵工具或特洛伊程序。
等级保护技术要求包括()
关于搜索引擎劫持,描述正确的是()
信息安全产品测评的目的是为了保证安全产品的是否安全等。
IPSec是以应用层为中心,而SSL是以网络层为中心。
资产是仅仅只拥有IP地址的设备和服务器。
DDoS的攻击分为带宽消耗型的攻击和资源消耗型的攻击。
下列不是TCP/IP协议中的有()