A. USB端口 B. I/O端口 C. 80端口 D. 21端口
A. LC5分析软件 B. X-SCAN软件 C. Superscan软件 D. Traceroute软件
A. 隐蔽性强 B. 多台受控计算机联合攻击 C. 实施简单 D. 好追查
A. 及早发现系统漏洞,及早打补丁 B. 禁止不必要的服务 C. 配置防火墙,过滤伪造的数据包 D. 使用反病毒软件
A. 包过滤型 B. 访问型 C. 应用代理型. D. 控制型