单选题 攻击者可以使用哪一种工具来最有效的识别目标系统中的漏洞?

A、 nmap
B、 nessus
C、 ipconfig
D、 traceroute
下载APP答题
由4l***h4提供 分享 举报 纠错

相关试题

单选题 哪个流程负责确保软件变更,也包括验收测试

A、 请求控制
B、 变更控制
C、 发布控制
D、 配置控制

单选题 Jaime是一名技术支持分析师,他被要求访问一个用户的计算机,这台计算机显示下图所示的错误消息。这台计算机进入了什么状态?

A、

应急开放

B、

不可恢复的错误

C、

内存耗尽

D、

故障防护

单选题 以下哪个描述对代码审查是不正确的?

A、 代码审查应该是一个共同驱动的过程,包括多个开发人员。
B、 代码审查可以自动化。
C、 代码审查发生在设计阶段。
D、 代码审查人员可能期望每小时审查几百行代码。

单选题 以下哪项是攻击者利用僵尸网络的常见方式?

A、 发送垃圾邮件
B、 进行暴力攻击
C、 扫描易攻击的系统
D、 上述所有

单选题 攻击者试图强制向第三方网站提交经过身份验证的请求,来利用网站在用户浏览器中的信任关系发起攻击。以下哪种攻击类型是这样的攻击?

A、 XSS
B、 CSRF
C、 SQL注入
D、 会话劫持

单选题 使用SDLC时,你应该在其他步骤之前采取哪一个步骤?

A、 功能需求确定
B、 控制规范开发
C、 代码审查
D、 设计审查

单选题 在设计面向对象模型时,以下哪种情况是理想的?

A、 高聚合,高耦合
B、 高聚合,低耦合
C、 低聚合,低耦合
D、 低聚合,高耦合

单选题 Harold的公司有一个强密码策略,要求最小长度为12个字符,并使用字母数字字符和符号。攻击者在Harold组织中将使用什么技术破坏密码是最有效方式的?

A、 暴力破解攻击
B、 字典攻击
C、 彩虹表攻击
D、 社会工程学攻击