A.获取目标主机上的用户账号信息
B.获取目标主机上的网络配置信息
C.获取目标主机上的端口服务信息
D.获取目标主机上的漏洞弱点信息
您可能感兴趣的试卷
你可能感兴趣的试题
A.操作系统漏洞
B.应用服务漏洞
C.信息泄露漏洞
D.弱密码漏洞
A.FTP
B.SSL
C.POP3
D.HTTP
A.网络通信
B.语音电话
C.硬盘数据
D.电子邮件
A.MAC地址
B.IP地址
C.邮件账户
D.以上都不是
A.篡改日志文件中的审计信息
B.修改完整性检测标签
C.替换系统的共享库文件
D.改变系统时间造成日志文件数据紊乱
A.信息收集
B.弱点挖掘
C.攻击实施
D.痕迹清除
A.身份隐藏
B.开辟后门
C.弱点挖掘
D.信息收集
A.探测目标主机开放的端口及服务
B.探测目标的网络拓扑结构
C.探测目标主机的网络注册信息
D.探测目标网络及主机的安全漏洞
A.系统的用户和组信息
B.系统的共享信息
C.系统的版本信息
D.系统的应用服务和软件信息
A.域名服务的欺骗漏洞
B.邮件服务器的编程漏洞
C.WWW服务的编程漏洞
D.FTP服务的编程漏洞
最新试题
内核从本质上看是一种软件,用于控制计算机的硬件资源,并提供上层应用程序运行的环境。
简述早期黑客与当前黑客的定义。
()指攻击者在成功入侵网站发布服务器并控制了对Web网站目录的操作权限后,用预先编写好的带有攻击意图的页面替换掉原网站页面,从而实现攻击者预谋的一种恶意攻击行为。
SQL注入存在的危害主要表现在数据库信息泄漏、()、网站挂马、数据库被恶意操作、服务器被远程控制等几个方面。
后门程序和木马都是隐藏在用户系统中向外发送信息,而且本身具有一定操作权限,同时能够供攻击者远程控制本机时使用。
()是一个基于虚拟机技术的系统程序,允许用户在其环境中运行浏览器或其他程序,程序运行过程和结果都被隔离在指定的环境中,运行所产生的变化可以随后删除。
网络蠕虫本身具有的特性使其成为攻击者用于DDoS攻击、发送laji邮件、窃取敏感信息等各种攻击行为的高效平台。
由于Web应用的安全同时涉及到客户端、服务器端和网络各个环节,每一个环节又涉及到具体的细节,因此Web应用安全是一个同时涉及计算机网络、操作系统、应用程序、数据库等方面的复杂的安全系统。
在Windows系统中,后门工具可以利用自启动文件夹、()和Windows服务等方式来达到自启动目的。
网络钓鱼总是与其仿冒的目标有很强的关系,并存在一定的迷惑性。