-
漏洞扫描按功能可分为()。 A. 系统漏洞扫描、网络漏洞扫描、数据库漏洞扫描 B. 黑客人侵防护扫
-
黑客攻击一般有六个步骤,包括()。A.踩点B.扫描C.获取权限D.清除日志
-
下列设备中,多媒体计算机常用的图像处理设备不包括()。A.数码照相机B.触摸屏C.扫描仪D.摄像机
-
计算机黑客在进行密码破解时常用的手段是( )。 A.字典攻击 B.端口扫描
-
通常黑客扫描目标机的445端口是为了()。A.利用NETBIOSSMB服务发起DOS攻击B.发现并
-
下列设备中 多媒体计算机常用的图像输入设备不包括______。A.数码照相机B.彩色扫描仪C.彩色摄像
-
不属于黑客常用攻击手段的是( )。A.密码破解B.IP嗅探C.端口扫描D.病