A.操作系统漏洞
B.应用服务漏洞
C.信息泄露漏洞
D.弱密码漏洞
您可能感兴趣的试卷
你可能感兴趣的试题
A.FTP
B.SSL
C.POP3
D.HTTP
A.网络通信
B.语音电话
C.硬盘数据
D.电子邮件
A.MAC地址
B.IP地址
C.邮件账户
D.以上都不是
A.篡改日志文件中的审计信息
B.修改完整性检测标签
C.替换系统的共享库文件
D.改变系统时间造成日志文件数据紊乱
A.信息收集
B.弱点挖掘
C.攻击实施
D.痕迹清除
A.身份隐藏
B.开辟后门
C.弱点挖掘
D.信息收集
A.探测目标主机开放的端口及服务
B.探测目标的网络拓扑结构
C.探测目标主机的网络注册信息
D.探测目标网络及主机的安全漏洞
A.系统的用户和组信息
B.系统的共享信息
C.系统的版本信息
D.系统的应用服务和软件信息
A.域名服务的欺骗漏洞
B.邮件服务器的编程漏洞
C.WWW服务的编程漏洞
D.FTP服务的编程漏洞
A.域名服务漏洞挖掘
B.邮件服务漏洞挖掘
C.路由服务漏洞挖掘
D.FTP服务漏洞挖掘
最新试题
()是一种能够同时针对操作系统(包括微内核操作系统)的用户模式和内核模式进行程序或指令修改,达到通过隐藏程序执行或系统对象的变化来规避系统正常检测机制、绕开安全软件监控与躲避取证手段,进而实现远程渗透、尝试隐藏、长期潜伏并对整个系统进行控制的攻击技术。
()是Set-Cookie的可选项,用于确定哪一个Web服务器上的站点能够访问Cookie中的信息。
内核从本质上看是一种软件,用于控制计算机的硬件资源,并提供上层应用程序运行的环境。
由于Web应用程序的开发门槛相对较低,大量Web网站的编码质量相对不高,Web应用程序是目前Web服务中安全性最为脆弱的一个组成部分。
()是移动互联网体系的最末端,它直接面对的是广大的用户,决定着移动互联网的应用和发展。
在Windows系统中,后门工具可以利用自启动文件夹、()和Windows服务等方式来达到自启动目的。
Linux操作系统采用()架构,整个操作系统是一个运行在核心态的单一的进程文件。
()是利用了计算机病毒感染及破坏时表现出的一些与正常程序不同的特殊的状态特征,利用人为的经验来判断是否感染了计算机病毒
国内移动互联网使用的无线接入主要以()为主,蜂窝网络为辅。
计算机病毒与医学上的生物病毒在功能上以及危害和感染的本质上是一致的。