A、BT5
B、NMAP
C、wireshahe
D、nessus
您可能感興趣的試卷
你可能感興趣的試題
A、數(shù)據(jù)包被發(fā)送時
B、數(shù)據(jù)包在傳輸過程中
C、數(shù)據(jù)包被接收時
D、數(shù)據(jù)包的數(shù)據(jù)進行重組時
A、對源IP地址的鑒別方式
B、結束會話時的四次握手過程
C、IP協(xié)議尋址機制
D、TCP尋址機制
A、真實性
B、不可抵賴性
C、完整性
D、保密性
A、SMTP簡單郵件傳輸協(xié)議使用TCP協(xié)議,端口號是25
B、FTP文件傳輸協(xié)議(數(shù)據(jù)連接服務)使用TCP,端口號是20
C、DNS域名解析服務協(xié)議使用TCP協(xié)議,端口號53
D、TFTP簡單文件傳輸協(xié)議使用UDP協(xié)議,端口號69
A、都是路由模式
B、都是NAT模式
C、路由模式和NAT模式
D、NAT和路由模式
最新試題
單點登錄系統(tǒng)主要的關切是什么?()
作為信息安全管理人員,你認為變更管理過程最重要的是()?
安全開發(fā)制度中,QA最關注的的制度是()。
在自主訪問環(huán)境中,以下哪個實體可以將信息訪問權授予給其他人?()
下列哪項是多級安全策略的必要組成部分?()
Kerberos可以防止以下哪種攻擊?()
個人問責不包括下列哪一項?()
如果惡意開發(fā)人員想在代碼中隱藏邏輯炸彈,什么預防方式最有效?()
Kerberos依賴什么加密方式?()
開發(fā)人員認為系統(tǒng)架構設計不合理,需要討論調(diào)整后,再次進入編碼階段。開發(fā)團隊可能采取的開發(fā)方法為()。