A.域名服務(wù)漏洞挖掘
B.郵件服務(wù)漏洞挖掘
C.路由服務(wù)漏洞挖掘
D.FTP服務(wù)漏洞挖掘
您可能感興趣的試卷
你可能感興趣的試題
A.Retina
B.SuperScan
C.SSS(ShadowSecurityScanner)
D.Nessus
下圖所示的攻擊過程屬于何種攻擊類型()。
A.監(jiān)聽
B.中斷
C.篡改
D.偽造
A.XSniff
B.TcpDump
C.Sniffit
D.UserDump
A.密碼猜解攻擊
B.社會(huì)工程攻擊
C.緩沖區(qū)溢出攻擊
D.網(wǎng)絡(luò)監(jiān)聽攻擊
A.TCP Connect掃描
B.TCP SYN掃描
C.TCP FIN掃描
D.TCP ACK掃描
最新試題
Linux操作系統(tǒng)采用()架構(gòu),整個(gè)操作系統(tǒng)是一個(gè)運(yùn)行在核心態(tài)的單一的進(jìn)程文件。
如果文件名為一個(gè)目錄時(shí),當(dāng)需要對(duì)其他用戶開放讀取目錄中的內(nèi)容的權(quán)限時(shí),只需要開放“r”權(quán)限。
國內(nèi)移動(dòng)互聯(lián)網(wǎng)使用的無線接入主要以()為主,蜂窩網(wǎng)絡(luò)為輔。
Set-Cookie Header存放在Web服務(wù)器站點(diǎn)的()中。
()指為某個(gè)資源指定安全主體(用戶或組)可以擁有怎樣的操作的過程。
插件一般不能單獨(dú)運(yùn)行,只能運(yùn)行在程序規(guī)定的特定系統(tǒng)平臺(tái)下。
SQL注入是利用Web應(yīng)用程序網(wǎng)絡(luò)層存在的輸入驗(yàn)證漏洞,將SQL代碼插入或添加到應(yīng)用程序(或用戶)的輸入?yún)?shù)中,再將這些參數(shù)傳遞給后臺(tái)的SQL服務(wù)器加以解析并執(zhí)行的攻擊方式。
()是指攻擊者對(duì)被攻擊目標(biāo)進(jìn)行的有目的、有計(jì)劃、分步驟的信息收集和分析過程。
()是指入侵的木馬能夠與其控制端建立某種有效聯(lián)系,從而能夠充分控制目標(biāo)主機(jī)并竊取其中的敏感信息。
()是一種能夠同時(shí)針對(duì)操作系統(tǒng)(包括微內(nèi)核操作系統(tǒng))的用戶模式和內(nèi)核模式進(jìn)行程序或指令修改,達(dá)到通過隱藏程序執(zhí)行或系統(tǒng)對(duì)象的變化來規(guī)避系統(tǒng)正常檢測機(jī)制、繞開安全軟件監(jiān)控與躲避取證手段,進(jìn)而實(shí)現(xiàn)遠(yuǎn)程滲透、嘗試隱藏、長期潛伏并對(duì)整個(gè)系統(tǒng)進(jìn)行控制的攻擊技術(shù)。