A.相容
B.包容
C.互不相容
D.既包含也相容
您可能感興趣的試卷
你可能感興趣的試題
A.法律法規(guī)與合同要求
B.風險評估的結(jié)果
C.組織已有的原則、目標與要求
D.a+b+c
A.采用適當?shù)目刂拼胧?;接受風險
B.避免風險
C.轉(zhuǎn)移風險
D.a+b+c
A.PGP
B.Wireshark
C.Dsniff
D.Burpsuite
A.AWVS
B.Nessus
C.Hydra
D.Metasploit
A.Auxiliary模塊可以獲取目標網(wǎng)段的信息,包括端口開放情況、主機存活情況等信息
B.Exploits是利用系統(tǒng)漏洞或者缺陷的攻擊程序。它們針對特定的操作系統(tǒng),而且經(jīng)常是特定的SP(service pack),特定的服務,特定的端口,甚至特定的應用程序。它們按操作系統(tǒng)分類,Windows exploits可以用于Linux,平臺之間是互通的
C.Post是后滲透測試階段模塊,在獲得meterpreter的shell之后可以使用的各種腳本,比如檢查目標系統(tǒng)是不是虛擬機、安裝了哪些軟件、補丁信息等
D.Payload是Metasploit生成的有效載荷,可以在漏洞利用成功之后附帶要執(zhí)行的文件,可以和exploit進行響應交互,通過Payload可以實現(xiàn)反彈shell、bind shell等
最新試題
談談你對數(shù)據(jù)庫安全的理解。
某公司在Windows Server 2008服務器上搭建了DHCP服務,由于RAID卡故障,導致服務器宕機。此時最佳的恢復DHCP服務的方式是()。
合理的使用IIS7.0當中的虛擬目錄功能可以提高工作效率。下面關(guān)于虛擬目錄描述錯誤的是()。
風險處理的可選措施包括()
信息安全管理體系文件詳略程序取決于()
古典密碼的加密方法一般是采用文字()
以下哪款工具對MS17_010漏洞進行漏洞驗證并獲取最高管理員權(quán)限?()
在DNS中“A”記錄是用來做什么的?()
下面哪項可以作為計算機取證的證據(jù)()
以下哪個工具是Nmap的圖形化界面版?()