A踩点
B渗透
C扫描
D查点
作为黑客攻击前准备工作,探测技术可以分为()等基本步骤。
多选题查看答案
详述探测技术、攻击技术和隐藏技术。
简答题查看答案
下面的攻击方式中,()是黑客在攻击开始前必需的情报收集工作,攻击者通过这个过程需要尽可能多的了解攻击目标安全相关的方方面面信息,以便能够集中火力进行攻击。
单选题查看答案
()类故障一般是指由于安装错误、配置错误、病毒、恶意攻击等原因而导致的各种软件或服务的工作异常和故障。
填空题查看答案
网络攻击的步骤可分为()、()和()三个阶段。
填空题查看答案
从网络安全的角度来看,DOS(拒绝服务攻击)属于TCP/IP模型中()的攻击方式。
多选题查看答案
从网络安全的角度来看,地址欺骗属于TCP/IP模型中()的攻击方式。
多选题查看答案
同步动态随机存储器的工作频率可以与CPU的主频同步。
判断题查看答案
步动态随机存储器的工作频率可以与CPU的主频同步。
判断题查看答案