A.域名服务漏洞挖掘
B.邮件服务漏洞挖掘
C.路由服务漏洞挖掘
D.FTP服务漏洞挖掘
您可能感兴趣的试卷
你可能感兴趣的试题
A.Retina
B.SuperScan
C.SSS(ShadowSecurityScanner)
D.Nessus
下图所示的攻击过程属于何种攻击类型()。
A.监听
B.中断
C.篡改
D.伪造
A.XSniff
B.TcpDump
C.Sniffit
D.UserDump
A.密码猜解攻击
B.社会工程攻击
C.缓冲区溢出攻击
D.网络监听攻击
A.TCP Connect扫描
B.TCP SYN扫描
C.TCP FIN扫描
D.TCP ACK扫描
A.Winpcap
B.Libpcap
C.Libnet
D.Windump
A.共享模式
B.交换模式
C.混杂模式
D.随机模式
A.网络攻击人群的大众化
B.网络攻击的野蛮化
C.网络攻击的智能化
D.网络攻击的协同化
A.配置修改型
B.基于系统缺陷型
C.资源消耗型
D.物理实体破坏型
A.激活记录
B.函数指针
C.长跳转缓冲区
D.短跳转缓冲区
最新试题
从攻防角度分析,发现安全漏洞是实施攻击的前提,而及时修补安全漏洞是进行防范的基础。
简述早期黑客与当前黑客的定义。
网络查点主要对目标系统进行的()连接与查询,从攻击者角度来看网络查点要比网络踩点的入侵程度深,而且网络查点行为可能会记入系统日志,并触发入侵检测系统的报警。
简述安全标识符的特点。
SQL注入是利用Web应用程序网络层存在的输入验证漏洞,将SQL代码插入或添加到应用程序(或用户)的输入参数中,再将这些参数传递给后台的SQL服务器加以解析并执行的攻击方式。
虽然网页挂马是对网站服务器中的页面进行篡改,但攻击者进行网页挂马的目的在于攻击客户端。
由于Web应用程序的开发门槛相对较低,大量Web网站的编码质量相对不高,Web应用程序是目前Web服务中安全性最为脆弱的一个组成部分。
()是指入侵的木马能够与其控制端建立某种有效联系,从而能够充分控制目标主机并窃取其中的敏感信息。
网络钓鱼总是与其仿冒的目标有很强的关系,并存在一定的迷惑性。
插件一般不能单独运行,只能运行在程序规定的特定系统平台下。