A.IIS4.0/5.0/5.1自帶FTP服務(wù)器錯(cuò)誤處理不當(dāng),遠(yuǎn)程攻擊者可能利用此漏洞對(duì)IIS服務(wù)器進(jìn)行拒絕服務(wù)攻擊,使服務(wù)器程序崩潰
B.Microsoft的RPC部分在通過(guò)TCP/IP處理信息交換時(shí)存在問(wèn)題,遠(yuǎn)程攻擊者可以利用這個(gè)漏洞以本地系統(tǒng)權(quán)限在系統(tǒng)上執(zhí)行任意指令
C.Microsoft Windows Messenger服務(wù)存在堆溢出問(wèn)題,遠(yuǎn)程攻擊者可以利用這個(gè)漏洞以系統(tǒng)權(quán)限在目標(biāo)機(jī)器上執(zhí)行任意指令
D.Windows系統(tǒng)的MSDTC進(jìn)程處理畸形的DCE-RPC請(qǐng)求時(shí)
您可能感興趣的試卷
你可能感興趣的試題
A.IBM
B.Microsoft
C.Intel
D.Cisco
A.WinEggDrop
B.ClearLog
C.Fsniffer
D.WMIcracker
A.HCU\SAM\SAM\Domains\Account\Users\Names
B.HCR\SAM\SAM\Domains\Account\Users\Names
C.HLM\SAM\SAM\Domains\Account\Users\Names
D.HCR\SAM\Domains\Account\Users\Names
A.網(wǎng)絡(luò)層
B.會(huì)話層
C.傳輸層
D.應(yīng)用層
A.ARP
B.SNMP
C.DHCP
D.FTP
最新試題
SQL注入是利用Web應(yīng)用程序網(wǎng)絡(luò)層存在的輸入驗(yàn)證漏洞,將SQL代碼插入或添加到應(yīng)用程序(或用戶)的輸入?yún)?shù)中,再將這些參數(shù)傳遞給后臺(tái)的SQL服務(wù)器加以解析并執(zhí)行的攻擊方式。
()是利用了計(jì)算機(jī)病毒感染及破壞時(shí)表現(xiàn)出的一些與正常程序不同的特殊的狀態(tài)特征,利用人為的經(jīng)驗(yàn)來(lái)判斷是否感染了計(jì)算機(jī)病毒
()是移動(dòng)互聯(lián)網(wǎng)體系的最末端,它直接面對(duì)的是廣大的用戶,決定著移動(dòng)互聯(lián)網(wǎng)的應(yīng)用和發(fā)展。
Set-Cookie Header存放在Web服務(wù)器站點(diǎn)的()中。
簡(jiǎn)述特征代碼法的概念、優(yōu)點(diǎn)、缺點(diǎn)。
移動(dòng)終端是移動(dòng)互聯(lián)網(wǎng)體系的最末端,它直接面對(duì)的是廣大的用戶,決定著移動(dòng)互聯(lián)網(wǎng)的應(yīng)用和發(fā)展。
Cookie機(jī)制對(duì)Web客戶端存放的Cookie在數(shù)量和文件大小上都進(jìn)行了限制,其中每一個(gè)Cookie不超過(guò)()
Linux操作系統(tǒng)采用()架構(gòu),整個(gè)操作系統(tǒng)是一個(gè)運(yùn)行在核心態(tài)的單一的進(jìn)程文件。
雖然網(wǎng)頁(yè)掛馬是對(duì)網(wǎng)站服務(wù)器中的頁(yè)面進(jìn)行篡改,但攻擊者進(jìn)行網(wǎng)頁(yè)掛馬的目的在于攻擊客戶端。
后門程序和木馬都是隱藏在用戶系統(tǒng)中向外發(fā)送信息,而且本身具有一定操作權(quán)限,同時(shí)能夠供攻擊者遠(yuǎn)程控制本機(jī)時(shí)使用。