黑客攻击的主要途径有()
A: 端口
B: 系统漏洞
C: 协议漏洞
D: 管理漏洞
A: 端口
B: 系统漏洞
C: 协议漏洞
D: 管理漏洞
举一反三
- TCP SYN洪水攻击利用了()漏洞 A: 硬件漏洞 B: 管理漏洞 C: 软件漏洞 D: 协议漏洞
- 漏洞扫描按功能可分为()。 A: A系统漏洞扫描、网络漏洞扫描、数据库漏洞扫描 B: B黑客入侵防护扫描、网络漏洞扫描、数据库漏洞扫描 C: C主机扫描、端口扫描、黑客入侵防护扫描 D: D系统漏洞扫描、网络漏洞扫描、黑客入侵防护扫描
- 漏洞的成因很多,一般有以下几类()。 A: 网络协议漏洞 B: 应用软件和系统漏洞 C: 配置不当引起的漏洞 D: 本地漏洞
- 系统漏洞的分类有哪些() A: 可能导致获取系统控制权的漏洞 B: 可能导致获取隐私信息的漏洞 C: 可能导致受到拒绝服务攻击的漏洞 D: 可能导致系统更加耗电的漏洞
- 风险评估实施过程中脆弱性识别主要包括什么方面() A: 软件开发漏洞 B: 网站应用漏洞 C: 主机系统漏洞 D: 技术漏洞与管理漏洞