A. 发现隐患 B. 查找漏洞 C. 关闭端口 D. 攻击服务器
A. USB端口 B. I/O端口 C. 80端口 D. 21端口
A. LC5分析软件 B. X-SCAN软件 C. Superscan软件 D. Traceroute软件
A. 隐蔽性强 B. 多台受控计算机联合攻击 C. 实施简单 D. 好追查
A. 及早发现系统漏洞,及早打补丁 B. 禁止不必要的服务 C. 配置防火墙,过滤伪造的数据包 D. 使用反病毒软件