A.DMZ
B.Internet
C.Extranet
D.Intranet
您可能感興趣的試卷
你可能感興趣的試題
A.nmap -ss -o target.test.com/24
B.nmap -sU -O target.test.com/24
C.nmap -sS -O target.test.com/24
D.nmap -iR -O target.test.com/24
A.-sU
B.-sP
C.-sS
D.-sA
A.-sS-sX-sN
B.-sF-sX-sP
C.-sF-sX-sN
D.-sO-sX-sN
A.1241
B.1341
C.1441
D.1541
A.Windows系統(tǒng)的MSDTC進(jìn)程處理畸形的DCE-RPC請求時存在漏洞,遠(yuǎn)程攻擊者可能利用此漏洞對服務(wù)器執(zhí)行拒絕服務(wù)攻擊
B.MicrosoftWindowsPrintSpooler服務(wù)中存在遠(yuǎn)程代碼執(zhí)行漏洞
C.MicrosoftWindows即插即用功能中存在緩沖區(qū)溢出漏洞,成功利用這個漏洞的攻擊者可以完全控制受影響的系統(tǒng)
D.MicrosoftWindows的Server服務(wù)在處理RPC接口的通信中存在棧緩沖區(qū)溢出漏洞,遠(yuǎn)程攻擊者可以通過發(fā)送惡意的RPC報文
最新試題
網(wǎng)絡(luò)釣魚總是與其仿冒的目標(biāo)有很強(qiáng)的關(guān)系,并存在一定的迷惑性。
SQL注入是利用Web應(yīng)用程序網(wǎng)絡(luò)層存在的輸入驗(yàn)證漏洞,將SQL代碼插入或添加到應(yīng)用程序(或用戶)的輸入?yún)?shù)中,再將這些參數(shù)傳遞給后臺的SQL服務(wù)器加以解析并執(zhí)行的攻擊方式。
Set-Cookie Header存放在Web服務(wù)器站點(diǎn)的()中。
在Windows系統(tǒng)中,后門工具可以利用自啟動文件夾、()和Windows服務(wù)等方式來達(dá)到自啟動目的。
()是指攻擊者對被攻擊目標(biāo)進(jìn)行的有目的、有計劃、分步驟的信息收集和分析過程。
簡述早期黑客與當(dāng)前黑客的定義。
后門程序和木馬都是隱藏在用戶系統(tǒng)中向外發(fā)送信息,而且本身具有一定操作權(quán)限,同時能夠供攻擊者遠(yuǎn)程控制本機(jī)時使用。
移動終端是移動互聯(lián)網(wǎng)體系的最末端,它直接面對的是廣大的用戶,決定著移動互聯(lián)網(wǎng)的應(yīng)用和發(fā)展。
()是指入侵的木馬能夠與其控制端建立某種有效聯(lián)系,從而能夠充分控制目標(biāo)主機(jī)并竊取其中的敏感信息。
()是Set-Cookie的可選項,用于確定哪一個Web服務(wù)器上的站點(diǎn)能夠訪問Cookie中的信息。