A.RetinaSasser
B.Nmap
C.X-scan
D.BosonNetsim
您可能感興趣的試卷
你可能感興趣的試題
A.Paranoid
B.Sneaky
C.Polite
D.Aggressive
A.IIS4.0/5.0/5.1自帶FTP服務(wù)器錯誤處理不當(dāng),遠程攻擊者可能利用此漏洞對IIS服務(wù)器進行拒絕服務(wù)攻擊,使服務(wù)器程序崩潰
B.Microsoft的RPC部分在通過TCP/IP處理信息交換時存在問題,遠程攻擊者可以利用這個漏洞以本地系統(tǒng)權(quán)限在系統(tǒng)上執(zhí)行任意指令
C.Microsoft Windows Messenger服務(wù)存在堆溢出問題,遠程攻擊者可以利用這個漏洞以系統(tǒng)權(quán)限在目標(biāo)機器上執(zhí)行任意指令
D.Windows系統(tǒng)的MSDTC進程處理畸形的DCE-RPC請求時
A.IBM
B.Microsoft
C.Intel
D.Cisco
A.WinEggDrop
B.ClearLog
C.Fsniffer
D.WMIcracker
A.HCU\SAM\SAM\Domains\Account\Users\Names
B.HCR\SAM\SAM\Domains\Account\Users\Names
C.HLM\SAM\SAM\Domains\Account\Users\Names
D.HCR\SAM\Domains\Account\Users\Names
最新試題
()指攻擊者在成功入侵網(wǎng)站發(fā)布服務(wù)器并控制了對Web網(wǎng)站目錄的操作權(quán)限后,用預(yù)先編寫好的帶有攻擊意圖的頁面替換掉原網(wǎng)站頁面,從而實現(xiàn)攻擊者預(yù)謀的一種惡意攻擊行為。
Cookie機制對Web客戶端存放的Cookie在數(shù)量和文件大小上都進行了限制,其中每一個Cookie不超過()
雖然網(wǎng)頁掛馬是對網(wǎng)站服務(wù)器中的頁面進行篡改,但攻擊者進行網(wǎng)頁掛馬的目的在于攻擊客戶端。
從攻防角度分析,發(fā)現(xiàn)安全漏洞是實施攻擊的前提,而及時修補安全漏洞是進行防范的基礎(chǔ)。
針對Web瀏覽器的攻擊屬于一種主動攻擊行為。
()是指攻擊者對被攻擊目標(biāo)進行的有目的、有計劃、分步驟的信息收集和分析過程。
簡述安全標(biāo)識符的特點。
()是一種能夠同時針對操作系統(tǒng)(包括微內(nèi)核操作系統(tǒng))的用戶模式和內(nèi)核模式進行程序或指令修改,達到通過隱藏程序執(zhí)行或系統(tǒng)對象的變化來規(guī)避系統(tǒng)正常檢測機制、繞開安全軟件監(jiān)控與躲避取證手段,進而實現(xiàn)遠程滲透、嘗試隱藏、長期潛伏并對整個系統(tǒng)進行控制的攻擊技術(shù)。
Set-Cookie Header存放在Web服務(wù)器站點的()中。
網(wǎng)絡(luò)查點主要對目標(biāo)系統(tǒng)進行的()連接與查詢,從攻擊者角度來看網(wǎng)絡(luò)查點要比網(wǎng)絡(luò)踩點的入侵程度深,而且網(wǎng)絡(luò)查點行為可能會記入系統(tǒng)日志,并觸發(fā)入侵檢測系統(tǒng)的報警。