题目
A、策略
B、检测
C、响应
D、执行
第2题
A.发现目标主机或网络
B.根据检测到的漏洞看能否解决
C.发现目标后进一步搜集目标信息
D.根据搜集到的信息判断或者进一步测试系统是否存在安全漏洞
第3题
A.信息型漏洞探测技术往往会对目标产生破坏性影响
B.信息型漏洞探测技术对于具体某个漏洞存在与否难以做出确定性的结论
C.攻击型漏洞探测技术有可能无法探测到某些漏洞
D.攻击型漏洞探测技术不可避免地会对目标系统带来一定的负面影响
第4题
A.关闭服务。
B.向上级汇报。
C.跟踪。
D.消除影响。
第6题
A.制定法律
B.以黑制黑
C.在网络中采用行之有效的防黑产品
D.建立防黑扫描和检测系统,一旦检测到被黑客攻击,迅速做出反应,并立即恢复系统
第7题
A.制定相关法律,以法治黑
B.在网络中采用防火墙、防黑客软件等防黑产品
C.建立防黑客扫描和检测系统,一旦检测到被黑客攻击,迅速做出应对措施
D.在网络中制造黑客,以黑治黑
第10题
A.程序不断地查询各设备状态,并做出相应的反应
B.实现比较简单,常用在比较单一的系统中
C.利用轮询也可以很容易检测到程序中任何时候按下按键与否
D.CPU利用率很低,不适合多任务的系统
为了保护您的账号安全,请在“赏学吧”公众号进行验证,点击“官网服务”-“账号验证”后输入验证码“”完成验证,验证成功后方可继续查看答案!