A.sql注入
B.目錄遍歷
C.命令執(zhí)行
D.文件包含
您可能感興趣的試卷
你可能感興趣的試題
A.驅(qū)動器損壞
B.人為誤操作
C.黑客入侵和病毒破壞
D.以上都是
A.post注入
B.代碼注入
C.文件上傳
D.代碼審計
A.select name,password from sysxlogin where password is null
B.select name,password from sysxlogins where password is null
C.select name,password from sysuser where password is null
D.select name,password from sysusers where password is null
A.xp_cmdshell
B.xp_regread
C.sp_run
D.sp_oacreate
黑客在進行攻擊前,首先需要進行的就是信息收集,偵測主機是否存活。一個常用的簡單有效的方法就是發(fā)送icmp報文來偵測。為了不響應(yīng)ICMP請求,避免信息泄露,正確的做法是()。
A.A
B.B
C.C
D.D
最新試題
目前計算機病毒呈現(xiàn)出什么態(tài)勢?()
最小保護級是指()
網(wǎng)絡(luò)安全技術(shù)不包括()
著名的信息安全規(guī)范是美國國防部頒布的可信計算機系統(tǒng)評價標(biāo)準(zhǔn),即()
DHWM水印協(xié)議容易遭受中間人攻擊,協(xié)議中哪些過程可能遭受到中間人攻擊?()
下列屬于數(shù)字水印產(chǎn)品或提供相關(guān)服務(wù)的有()。
下列哪一項是對數(shù)字水印攻擊方式中表達(dá)攻擊的正確描述?()
在IMPRIMATUR體系結(jié)構(gòu)模型中,版權(quán)管理機構(gòu)通過下列哪一項對IPR進行管理?()
在IMPRIMATUR體系結(jié)構(gòu)模型中,下列哪一項不屬于可信任第三方?()
計算機網(wǎng)絡(luò)安全是為了()