A. XSS攻击· B. 中间人攻击· C. DDoS攻击· D. SQL注入
A. cookie B. 明文传输 C. 资源共享权限
A. 进行半开连接端口扫描· B. 提高匿名性· C. 自动发现系统的弱点· D. 进行全连接端口扫描
A. PingofDeath· B. Smurf攻击· C. Land攻击· D. Teardown攻击
A. 实行断网措施· B. 监听网络· C. 保存系统快照· D. 关闭被攻击的服务器
A. 运行恶意软件· B. 浏览恶意代码网页· C. 打开病毒附件· D. 缓冲区溢出
A. 12339 B. 12119 C. 12110 D. 12114
A. 计算机软件不需要维护 B. 计算机软件只要复制得到就不必购买 C. 受法律保护的计算机软件不能随意复制 D. 计算机软件不必备份
A. 病毒存在的媒体 B. 病毒传染的方法 C. 病毒破坏的能力 D. 病毒的算法
A. 破坏性 B. 传染性 C. 周期性 D. 潜伏性