A.渗透测试
B.代码审查
C.漏洞扫描
D.蛮力扫描
您可能感兴趣的试卷
你可能感兴趣的试题
A.机密性
B.合规性
C.完整性
D.可用性
A.强制访问控制
B.职责分离访问控制
C.自主访问控制
D.基于角色的访问控制
A.缓冲区溢出攻击
B.跨站脚本
C.XML注入
D.SQL注入
A.IPX
B.IPv4
C.IPv6
D.Appletalk
A.恶意接入点
B.零日攻击
C.包嗅探
D.LDAP注入
A.Evil twin
B.Header manipulation
C.蓝牙劫持
D.Rogue AP
A.僵尸网络
B.Rootkit
C.广告软件
D.病毒
A.病毒
B.间谍软件
C.广告软件
A.禁用SSID广播
B.安装RADIUS服务器
C.启用MAC过滤
D.减小AP的功率
A.关闭不必要的账户
B.打印基线配置
C.开启访问列表
D.关闭不使用的端口
最新试题
用来把主机连接在一起并在主机之间传送信息的设施,被称为()
Windows 2000安全系统集成以下不同的身份验证技术,包括()
通过信息系统自动记录下网络中机器的使用时间、敏感操作和违纪操作等,对计算机网络系统加以保护的技术被称为()
Linux系统下,Apache服务器的配置文件是()
通过为系统的关键部件设置冗余备份、并在发生故障时通过自动功能隔离和自动功能转移使系统不间断地工作的计算机是()
在Unix系统中,关于shadow文件说法正确的是()
在Unix系统中,攻击者在受害主机上安装()工具,可以防止系统管理员用ps或netstat发现。
传统边界防火墙主要有四种典型的应用环境,分别是什么?
用倒影射单字母加密方法对单词computer加密后的结果为()
什么是Ethereal?