首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
为了攻击远程主机,通常利用( )技术检测远程主机状态。
为了攻击远程主机,通常利用( )技术检测远程主机状态。
admin
2019-04-22
51
问题
为了攻击远程主机,通常利用( )技术检测远程主机状态。
选项
A、病毒查杀
B、端口扫描
C、QQ聊天
D、身份认证
答案
B
解析
本题考查网络安全中漏洞扫描基础知识。
通常利用通过端口漏洞扫描来检测远程主机状态,获取权限从而攻击远程主机。
转载请注明原文地址:https://kaotiyun.com/show/ceRZ777K
本试题收录于:
软件设计师上午基础知识考试题库软考中级分类
0
软件设计师上午基础知识考试
软考中级
相关试题推荐
某软件项目的活动图如下图所示,其中顶点表示项目里程碑,连接顶点的边表示包含的活动,边上的数字表示活动的持续时间(天),则完成该项目的最少时间为(4)天。活动BD和HK最早可以从第(5)天开始。(活动AB、AE和AC最早从第1天开始)(4)
DHCP客户端通过(38)________________方式发送DHCPDiscovey消息。
在DNS服务器中的________________资源记录定义了区域的邮件服务器及其优先级。
有4个网络地址:192.168.224.1、192.168.223.255、192.68.232.25和192.168.216.5.如果子网掩码为255.255.240.0,则这4个地址分别属于(54)个子网。下面列出的地址对中,属于同一个子网的是(55)
甲、乙两个用户均向同一CA申请了数字证书,数字证书中包含(44)。以下关于数字证书的说法中,正确的是(45)。(44)
关于交换机,下面说法中错误的是(12)。
在DNS的资源记录中,A记录(37)________________。
在OSI参考模型中,上层协议实体与下层协议实体之间的逻辑接口叫做服务访问点(SAP)。在Internet中,网络层的服务访问点是(21)。
下面是求解该问题的伪代码,请填充其中空缺的(1)至(6)处。伪代码中的主要变量说明如下:W:权重矩阵n:图的顶点个数sP:最短路径权重之和数组,SP[i]表示顶点i到其他各顶点的最短路径权重之和,i从1到nrain_SP:最小的最短路径权重之和m
某一确定有限自动机(DFA)的状态转换图如下图所示,该DFA接受的字符串集是(28),与之等价的正规式是(29)。
随机试题
求曲线y=xex+1在点(0,1)处的切线方程和法线方程.
A.一方受益,另一方受害B.一方受益,另一方无益也无害C.双方均受益D.双方均不受益E.双方无益也无害互利共生是
对不分皂白作战手段和方法的禁止不包括:()
农村土地产权制度沿革经历了以下过程:①农村土地集体所有制的建立;②农民土地所有制的建立;③农村家庭联产承包经营责任制的建立。其正确的顺序是()。
()指基金本期利息收入、投资收益、其他收入扣除相关费用后的余额,是将本期利润扣除本期公允价值变动损益后的余额,反映基金本期已经实现的损益。
某中介服务公司从工商行政管理部门领取营业执照,其办理设立税务登记的期限是自领取营业执照之日起()。
这台机器一点儿也不复杂。
请利用蒙代尔一弗莱明模型分析:在固定汇率制且资本不完全流动的条件下,本国货币升值对内外均衡的影响。
设函数f’(x)在[a,b]上连续,且f(a)=0,证明:∫abf2(x)dx≤∫ab[f’(x)]2dx.
A、Theraidhadbeenphotographedbyhiddencameras.B、Somewatchmenhadseentheraid.C、ThebanktellerprovedthatJoewasthe
最新回复
(
0
)