相关考题
-
多项选择题
特洛伊木马的植入方法主要有()
A.利用系统漏洞远程攻击植入
B.通过蠕虫、病毒等植入
C.通过社会工程学植入
D.通过邮件、网页等植入 -
多项选择题
端口扫描技术包括()
A.全连接扫描
B.秘密扫描
C.公开扫描
D.半连接扫描 -
多项选择题
信息系统安全的发展分为()
A.信息安全保障阶段
B.信息安全阶段
C.信息安全对抗阶段
D.通信保密阶段