正确答案: ABCDE
A、协议漏洞渗透 B、密码分析还原 C、应用漏洞分析与渗透 D、拒绝服务攻击 E、病毒或后门攻击
题目:黑客所使用的入侵技术主要包括()
查看原题 查看所有试题
学习资料的答案和解析:
[单选题]Windows2000目录服务的基本管理单位是()。
D、域
[单选题]Windows 2000系统中哪个文件可以查看端口与服务的对应?()
D、c:winntsystem32driversetcservices
[单选题]通信领域一般要求3面隔离,即转发面、控制面、用户面实现物理隔离,或者是逻辑隔离,主要目的是在某一面受到攻击的时候,不能影响其他面。路由器的安全架构在实现上就支持:()
D、以上都支持
[单选题]有一些应用,如微软Outlook或MSN。它们的外观会在转化为基于Web界面的过程中丢失,此时要用到以下哪项技术:()
B、端口转发
[单选题]交换机转发以太网的数据基于:()。
B、MAC地址
[单选题]对SQL数据库来说,以下哪个用户输入符号对系统的安全威胁最大,需要在数据输入时进行数据过滤?()
B、-
[单选题]区域安全,首先应考虑(),用来识别来访问的用户的身份,并对其合法性进行验证,主要通过特殊标示符、口令、指纹等来实现。
B、物理访问控制
[单选题]若单项散列函数的输入串有很小的变化,则输出串()。
A、可能有很大的变化
[多选题]使用md5sum工具对文件签名,以下说法正确的是?()
A、md5sum对任何签名结果是定长的16字节
D、md5sum是对文件进行哈希运算得出签名,不同文件结果几乎不相同
E、md5sum对文件签名时,与文件的日期和时间无关