Toggle navigation
首页
问答
文章
话题
专家
全站搜索
提问
会员
中心
登录
注册
聘专责1
实现IP欺骗和劫持需要的攻击软件包括()。
发布于 2021-04-13 18:16:54
【多选题】
A 嗅探器
B 扫描器
C 中断TCP连接的应用程序
D 产生TCP连接、进行IP伪装的程序
查看更多
关注者
0
被浏览
186
体验AI问答!更聪明、超智能!
一款基于GPT的超级AI助手,可以对话、创作、写文案!
👉 点击使用 - AI智能问答 🔥
111
2023-04-13
这家伙很懒,什么也没写!
参考答案:ACD
参考解析:
暂无
1
个回答
默认排序
按发布时间排序
撰写答案
请登录后再发布答案,
点击登录
登录
注册新账号
有人回复时邮件通知我
关于作者
你的小公举
这家伙很懒,什么也没写!
提问
940
回答
1401
被采纳
1342
关注TA
发私信
相关问题
1
在Windows系统安全配置中,以下属于帐号安全配置的是()。
2
工业硫磺易燃、自燃温度为()℃。
3
下列哪些是黑客攻击手段()
4
网络安全审计()。
5
内外网隔离常用的方法有()。
6
工业硝酸钾库房温度应低于()℃。
7
在Linux中,用户及口令信息保存在哪几个文件中()。
8
控制区中的业务系统与电力调度生产直接相关,有对一次系统的在线监视和闭环控制功能,且具有连续性、实时性(毫秒级或秒级,其中负荷控制管理为分钟级)的特点以及()的要求。
9
滚筒专用扳手的材质是()。
10
非控制区的典型系统包括()
发布
问题
手机
浏览
扫码手机浏览
分享
好友
在线
客服
回到
顶部