相关考题
-
多项选择题
网络渗透根据渗透方法的不同可以分为:()
A.黑箱测试
B.白盒测试
C.隐秘测试 -
多项选择题
电子数据取证时,必需遵循的三个基本原则是:()
A.不损害原则
B.记录所做的操作
C.法律法规 -
多项选择题
常用的谷歌黑客入侵方法包括:()
A.坐享其成
B.批量拿站
C.站点批量检测
