A.探測目標主機開放的端口及服務
B.探測目標的網(wǎng)絡拓撲結(jié)構
C.探測目標主機的網(wǎng)絡注冊信息
D.探測目標網(wǎng)絡及主機的安全漏洞
您可能感興趣的試卷
你可能感興趣的試題
A.系統(tǒng)的用戶和組信息
B.系統(tǒng)的共享信息
C.系統(tǒng)的版本信息
D.系統(tǒng)的應用服務和軟件信息
A.域名服務的欺騙漏洞
B.郵件服務器的編程漏洞
C.WWW服務的編程漏洞
D.FTP服務的編程漏洞
A.域名服務漏洞挖掘
B.郵件服務漏洞挖掘
C.路由服務漏洞挖掘
D.FTP服務漏洞挖掘
A.Retina
B.SuperScan
C.SSS(ShadowSecurityScanner)
D.Nessus
下圖所示的攻擊過程屬于何種攻擊類型()。
A.監(jiān)聽
B.中斷
C.篡改
D.偽造
最新試題
SQL注入存在的危害主要表現(xiàn)在數(shù)據(jù)庫信息泄漏、()、網(wǎng)站掛馬、數(shù)據(jù)庫被惡意操作、服務器被遠程控制等幾個方面。
如果文件名為一個目錄時,當需要對其他用戶開放讀取目錄中的內(nèi)容的權限時,只需要開放“r”權限。
移動終端是移動互聯(lián)網(wǎng)體系的最末端,它直接面對的是廣大的用戶,決定著移動互聯(lián)網(wǎng)的應用和發(fā)展。
從攻防角度分析,發(fā)現(xiàn)安全漏洞是實施攻擊的前提,而及時修補安全漏洞是進行防范的基礎。
計算機病毒與醫(yī)學上的生物病毒在功能上以及危害和感染的本質(zhì)上是一致的。
()指攻擊者在成功入侵網(wǎng)站發(fā)布服務器并控制了對Web網(wǎng)站目錄的操作權限后,用預先編寫好的帶有攻擊意圖的頁面替換掉原網(wǎng)站頁面,從而實現(xiàn)攻擊者預謀的一種惡意攻擊行為。
后門程序和木馬都是隱藏在用戶系統(tǒng)中向外發(fā)送信息,而且本身具有一定操作權限,同時能夠供攻擊者遠程控制本機時使用。
Linux操作系統(tǒng)采用()架構,整個操作系統(tǒng)是一個運行在核心態(tài)的單一的進程文件。
()是一種能夠同時針對操作系統(tǒng)(包括微內(nèi)核操作系統(tǒng))的用戶模式和內(nèi)核模式進行程序或指令修改,達到通過隱藏程序執(zhí)行或系統(tǒng)對象的變化來規(guī)避系統(tǒng)正常檢測機制、繞開安全軟件監(jiān)控與躲避取證手段,進而實現(xiàn)遠程滲透、嘗試隱藏、長期潛伏并對整個系統(tǒng)進行控制的攻擊技術。
內(nèi)核從本質(zhì)上看是一種軟件,用于控制計算機的硬件資源,并提供上層應用程序運行的環(huán)境。