A.Retina
B.SuperScan
C.SSS(ShadowSecurityScanner)
D.Nessus
您可能感兴趣的试卷
你可能感兴趣的试题
下图所示的攻击过程属于何种攻击类型()。
A.监听
B.中断
C.篡改
D.伪造
A.XSniff
B.TcpDump
C.Sniffit
D.UserDump
A.密码猜解攻击
B.社会工程攻击
C.缓冲区溢出攻击
D.网络监听攻击
A.TCP Connect扫描
B.TCP SYN扫描
C.TCP FIN扫描
D.TCP ACK扫描
A.Winpcap
B.Libpcap
C.Libnet
D.Windump
A.共享模式
B.交换模式
C.混杂模式
D.随机模式
A.网络攻击人群的大众化
B.网络攻击的野蛮化
C.网络攻击的智能化
D.网络攻击的协同化
A.配置修改型
B.基于系统缺陷型
C.资源消耗型
D.物理实体破坏型
A.激活记录
B.函数指针
C.长跳转缓冲区
D.短跳转缓冲区
A./etc/password
B./etc/passwd
C./etc/shadow
D./etc/group
![](https://static.ppkao.com/ppmg/img/appqrcode.png)
最新试题
SQL注入是利用Web应用程序网络层存在的输入验证漏洞,将SQL代码插入或添加到应用程序(或用户)的输入参数中,再将这些参数传递给后台的SQL服务器加以解析并执行的攻击方式。
()指为某个资源指定安全主体(用户或组)可以拥有怎样的操作的过程。
简述特征代码法的概念、优点、缺点。
针对Web浏览器的攻击属于一种主动攻击行为。
()是一个基于虚拟机技术的系统程序,允许用户在其环境中运行浏览器或其他程序,程序运行过程和结果都被隔离在指定的环境中,运行所产生的变化可以随后删除。
后门程序和木马都是隐藏在用户系统中向外发送信息,而且本身具有一定操作权限,同时能够供攻击者远程控制本机时使用。
插件一般不能单独运行,只能运行在程序规定的特定系统平台下。
由于Web应用的安全同时涉及到客户端、服务器端和网络各个环节,每一个环节又涉及到具体的细节,因此Web应用安全是一个同时涉及计算机网络、操作系统、应用程序、数据库等方面的复杂的安全系统。
内核从本质上看是一种软件,用于控制计算机的硬件资源,并提供上层应用程序运行的环境。
()是Set-Cookie的可选项,用于确定哪一个Web服务器上的站点能够访问Cookie中的信息。