利用社会工程学进行攻击,主要分为______几个步骤。 ()
A. 信息刺探
B. 心理学的应用
C. 木马捆绑
D. 反侦查技术
查看答案
以下属于漏洞扫描工具的是_____。()
A. Wireshark
B. FTPScan
C. Nmap
D. X-Scan
上题中的计数器电路能否自启动?( )
A. 能
B. 不能
上题中的状态S10(1010)是否存在于计数器的有效循环中? ( )
A. 存在
B. 不存在
上题中的进位输出Y是否可直接使用74LS161的C输出端? ( )
A. 可以
B. 不可以