Toggle navigation
首页
问答
文章
话题
专家
全站搜索
提问
会员
中心
登录
注册
网络信息导论
为检测某单位是否存在私建web系统,可用下列哪个工具对该公司网段的80端口进行扫描?
发布于 2021-02-26 05:08:21
【单选题】
A WVS
B sqlmap
查看更多
关注者
0
被浏览
163
体验AI问答!更聪明、超智能!
一款基于GPT的超级AI助手,可以对话、创作、写文案!
👉 点击使用 - AI智能问答 🔥
何小帅
2023-02-26
时间顺流而下,生活逆水行舟。
此回答被采纳为最佳答案,开通VIP会员可查看
1
个回答
默认排序
按发布时间排序
撰写答案
请登录后再发布答案,
点击登录
登录
注册新账号
有人回复时邮件通知我
关于作者
美滋滋
整天做梦的纠结症患者
提问
1112
回答
1369
被采纳
1369
关注TA
发私信
相关问题
1
metasploit中,用于后渗透的模块是()?
2
永恒之蓝病毒针对主机哪个端口?
3
患儿,男。早产儿,胎龄36周,出生后5天,两日来发现患儿不哭,拒乳、反应低下。体温30℃,双面颊、肩部、臀部、下腹部、大腿及小腿外侧皮肤发硬,按之如象皮样,属重度新生儿寒冷损伤综合征。其损伤的面积为()
4
PHPYun XML注入漏洞构造payload时使用的是哪个SQL关键词?
5
使用Nmap扫描时,只想知道网络上都有哪些主机正在运行的时候使用( )参数
6
患儿,女。早产儿,胎龄32周,出生后6天,近3日患儿哭声减弱,活动减少,拒乳、反应低下。体温34℃,双面颊、肩部、臀部、下腹部、大腿及小腿外侧皮肤发硬,按之如象皮样,属重度新生儿寒冷损伤综合征。恢复正常体温需要时间是()
7
计算机病毒是计算机系统中一类隐藏在( )上蓄意破坏的捣乱程序。
8
越权漏洞的成因主要是因为( )
9
对于IIS日志文件的访问权限,下列哪些设置是正确的?
10
在IO Graphs中,可以使用哪项命令排查有丢失的数据包?
发布
问题
手机
浏览
扫码手机浏览
分享
好友
在线
客服
回到
顶部