A.身份隐藏
B.开辟后门
C.弱点挖掘
D.信息收集
第1题
A.信息收集
B.弱点挖掘
C.攻击实施
D.痕迹清除
第2题
A.篡改日志文件中的审计信息
B.修改完整性检测标签
C.替换系统的共享库文件
D.改变系统时间造成日志文件数据紊乱
第3题
A.MAC地址
B.IP地址
C.邮件账户
D.以上都不是
第4题
A.网络通信
B.语音电话
C.硬盘数据
D.电子邮件
您认为本题答案有误,我们将认真、仔细核查, 如果您知道正确答案,欢迎您来纠错
为了保护您的账号安全,请在“上学吧”公众号进行验证,点击“官网服务”-“账号验证”后输入验证码“”完成验证,验证成功后方可继续查看答案!