题目内容

向有限的空间输入超出的字符串是()攻击

A. 缓存区攻击
B. 网络监听
C. 拒绝服务
D. IP欺骗

查看答案
更多问题

()属于Web挖掘分析。

A. 域名和IP收集
B. 目录结构分析
C. 高级搜索
D. 邮件地址收集

基于扫描对象,扫描可以分为()

A. 基于主机的扫描
B. 基于网络的扫描
C. 端口扫描
D. 漏洞扫描

端口扫描方式包括()

A. 版本扫描
B. 慢速扫描
C. 乱序扫描
D. 弱口令扫描

漏洞扫描技术包括

A. 基于漏洞数据库
B. 基于软件
C. 基于硬件
D. 基于插件

答案查题题库