A.域名服務漏洞挖掘 B.郵件服務漏洞挖掘 C.路由服務漏洞挖掘 D.FTP服務漏洞挖掘
A.create B.set C.add D.run
A.網(wǎng)絡流量隱藏 B.網(wǎng)絡連接隱藏 C.進程活動隱藏 D.目錄文件隱藏
A./etc/passwd B./etc/shadow C./etc/password D./etc/gshadow
A.綜合性、整體性原則 B.需求、風險、代價平衡的原則 C.一致性原則 D.可評價性原則
A.身份識別系統(tǒng) B.資源訪問權限控制系統(tǒng) C.安全審計系統(tǒng) D.以上三個都是
A.引導區(qū)病毒 B.文件型病毒 C.蠕蟲病毒 D.宏病毒
A.RC3,40bit B.RC3,64bit C.RC4,40bit D.RC4,64bit
A.ICMP 請求信息,類型為0x0 B.ICMP 請求信息,類型為0x8 C.ICMP 應答信息,類型為0x0 D.ICMP 應答信息,類型為0x8