相关题目
单选题
137、根据是否执行目标软件,软件漏洞挖掘方法分为哪几种?
单选题
136、根据是否可获得目标软件的源码,漏洞挖掘方法分为哪几种?
单选题
135、根据漏洞类型的不同,漏洞挖掘方法可以分为哪几类?
单选题
134、根据分层模型,VPN可以在第二层建立,也可以在第三层建立,基于第三层隧道协议的VPN可用协议有哪些?
单选题
133、个人防火墙是我们日常工作中经常接触的安全工具,个人防火墙具有哪些主要功能?
单选题
132、放大攻击常常用于开展DDoS攻击,根据放大攻击(Amplification Attack)的原理,目前可用于放大攻击的方式有哪些?
单选题
131、从系统构成上看,入侵检测系统由哪几大部分组成?
单选题
130、从层次体系上,可以将网络安全分成哪4个层次上的安全?
单选题
129、常见的Sniffer软件有哪些?(列举5种以上)
单选题
128、查明侦察对象所用操作系统类型,是特网侦察最基本也是最关键的一步。现阶段主要用哪些典型特征信息识别操作系统?
