A.采用物理传输(非网络)
B.信息加密
C.无线网
D.使用专线传输
第1题
第2题
A.采用物理传输(非网络)
第3题
A采用物理传输(非网络)
B 信息加密
C无线网
D使用专线传输
第4题
A.病毒攻击
B.使用木马
C.网络监听
D.加密破解
第5题
A.网关
B.路由器
C.防火墙
D.中继器
第6题
A.网络响应时间测试
B.ARP检测
C.跨站脚本攻击
D.主机响应时间测试
第7题
A.通过网络监听、基于网络账号口令破解、社会工程
B.通过网络监听、强制口令破解、网络钓鱼
C.通过网络监听、基于网络账号口令破解、通过网络欺骗
D.通过网络监听、获取口令文件、社会工程
第8题
A.Hub
B.交换机
C.路由器
D.网桥
第9题
A.获取口令文件
B.网络监听
C.组合破解
D.以上三种都可以
第10题
A.网络监听
B.电子邮件攻击
C.漏洞扫描
D.拒绝服务攻击
第11题
A.检查局限在被攻击的系统
B.查找系统软件和系统配置文件的变化
C.查找数据文件的变化
D.查找网络监听的迹象以及检查日志文件
订单号:
遇到问题请联系在线客服