A.nmap -ss -o target.test.com/24
B.nmap -sU -O target.test.com/24
C.nmap -sS -O target.test.com/24
D.nmap -iR -O target.test.com/24
您可能感興趣的試卷
你可能感興趣的試題
A.-sU
B.-sP
C.-sS
D.-sA
A.-sS-sX-sN
B.-sF-sX-sP
C.-sF-sX-sN
D.-sO-sX-sN
A.1241
B.1341
C.1441
D.1541
A.Windows系統(tǒng)的MSDTC進程處理畸形的DCE-RPC請求時存在漏洞,遠程攻擊者可能利用此漏洞對服務(wù)器執(zhí)行拒絕服務(wù)攻擊
B.MicrosoftWindowsPrintSpooler服務(wù)中存在遠程代碼執(zhí)行漏洞
C.MicrosoftWindows即插即用功能中存在緩沖區(qū)溢出漏洞,成功利用這個漏洞的攻擊者可以完全控制受影響的系統(tǒng)
D.MicrosoftWindows的Server服務(wù)在處理RPC接口的通信中存在棧緩沖區(qū)溢出漏洞,遠程攻擊者可以通過發(fā)送惡意的RPC報文
A.-sU
B.-sP
C.-sS
D.-sA
最新試題
()是移動互聯(lián)網(wǎng)體系的最末端,它直接面對的是廣大的用戶,決定著移動互聯(lián)網(wǎng)的應(yīng)用和發(fā)展。
插件一般不能單獨運行,只能運行在程序規(guī)定的特定系統(tǒng)平臺下。
()是Set-Cookie的可選項,用于確定哪一個Web服務(wù)器上的站點能夠訪問Cookie中的信息。
由于Web應(yīng)用的安全同時涉及到客戶端、服務(wù)器端和網(wǎng)絡(luò)各個環(huán)節(jié),每一個環(huán)節(jié)又涉及到具體的細節(jié),因此Web應(yīng)用安全是一個同時涉及計算機網(wǎng)絡(luò)、操作系統(tǒng)、應(yīng)用程序、數(shù)據(jù)庫等方面的復(fù)雜的安全系統(tǒng)。
XSS攻擊的最終目標不是提供服務(wù)的Web應(yīng)用程序,而是使用Web應(yīng)用程序的()
SQL注入存在的危害主要表現(xiàn)在數(shù)據(jù)庫信息泄漏、()、網(wǎng)站掛馬、數(shù)據(jù)庫被惡意操作、服務(wù)器被遠程控制等幾個方面。
Set-Cookie Header存放在Web服務(wù)器站點的()中。
()是一個基于虛擬機技術(shù)的系統(tǒng)程序,允許用戶在其環(huán)境中運行瀏覽器或其他程序,程序運行過程和結(jié)果都被隔離在指定的環(huán)境中,運行所產(chǎn)生的變化可以隨后刪除。
網(wǎng)絡(luò)查點主要對目標系統(tǒng)進行的()連接與查詢,從攻擊者角度來看網(wǎng)絡(luò)查點要比網(wǎng)絡(luò)踩點的入侵程度深,而且網(wǎng)絡(luò)查點行為可能會記入系統(tǒng)日志,并觸發(fā)入侵檢測系統(tǒng)的報警。
網(wǎng)絡(luò)蠕蟲本身具有的特性使其成為攻擊者用于DDoS攻擊、發(fā)送laji郵件、竊取敏感信息等各種攻擊行為的高效平臺。