试题详情
- 单项选择题一般情况下,攻击者对目标网络进行扫描的顺序是()
A、地址扫描->漏洞扫描->端口扫描
B、端口扫描->地址扫描->漏洞扫描
C、地址扫描->端口扫描->漏洞扫描
D、端口扫描->漏洞扫描->地址扫描
- C
关注下方微信公众号,在线模考后查看
热门试题
- 信息系统的数据安全性表现在()、()和(
- 与传统密码体制相比,量子密码学的主要优势
- 通信中仅仅使用数字签名技术,不能保证的服
- 密码分析者攻击密码方法主要有哪三种()、
- 适合文件加密,而且有少量错误时不会造成同
- 使用最广泛的两种消息认证方法是:()。
- 三重DES的有效密钥长度为()。
- 置换密码又叫()
- 下列关于计算机病毒的说法正确的是()
- 日常所见的校园饭卡是利用的身份认证的单因
- 在很多提供保密性,完整性和认证的安全协议
- 混合加密的作用以及过程描述。
- 列出并简短地定义安全服务的种类。
- 保守国家秘密的工作(简称保密工作),实行
- 对称密码的基本因素是什么?
- 对RSA算法的攻击有四种方式,他们分别是
- AES结构由一下4个不通的模块组成,其中
- 产生序列密码中的密钥序列的一种主要工具是
- 从事电子认证服务的申请人应当持电子认证许
- 对称密码的基本因素是什么