A.文件系統(tǒng)后門
B.rhosts++后門
C.服務后門
D.內(nèi)核后門
您可能感興趣的試卷
你可能感興趣的試題
A.ICMP 請求信息,類型為0x0
B.ICMP 請求信息,類型為0x8
C.ICMP 應答信息,類型為0x0
D.ICMP 應答信息,類型為0x8
A.端口掃描
B.高級端口掃描
C.安全漏洞掃描
D.操作系統(tǒng)類型探測
A.TCP校驗和差異
B.FIN探測
C.TCPISN取樣
D.TCP初始化窗口值差異
A.查詢主機上的用戶信息
B.提供主機的系統(tǒng)信息
C.報告在一臺主機上注冊了的可供外部進程調(diào)用的過程服務的編號、版本、協(xié)議、端口和名稱等
D.列舉主機上共享的所有目錄及相關信息
A.TTL(TimeToLivE.指的是IP數(shù)據(jù)包在網(wǎng)絡上的生存期
B.TTL值的特性常被用來進行網(wǎng)絡路由探測
C.無論何種操作系統(tǒng),它們在設計的時候都滿足RFC文檔的規(guī)定,將發(fā)送出去的網(wǎng)絡數(shù)據(jù)包中的TTL都設置成一樣的值
D.IP數(shù)據(jù)包中的TTL值每經(jīng)過網(wǎng)絡上的一個路由器或者網(wǎng)關時,都會被減去一,直到該數(shù)據(jù)包順利發(fā)送至接收方或者變成零為止
最新試題
()指攻擊者在成功入侵網(wǎng)站發(fā)布服務器并控制了對Web網(wǎng)站目錄的操作權(quán)限后,用預先編寫好的帶有攻擊意圖的頁面替換掉原網(wǎng)站頁面,從而實現(xiàn)攻擊者預謀的一種惡意攻擊行為。
網(wǎng)絡蠕蟲本身具有的特性使其成為攻擊者用于DDoS攻擊、發(fā)送laji郵件、竊取敏感信息等各種攻擊行為的高效平臺。
網(wǎng)絡釣魚總是與其仿冒的目標有很強的關系,并存在一定的迷惑性。
SQL注入存在的危害主要表現(xiàn)在數(shù)據(jù)庫信息泄漏、()、網(wǎng)站掛馬、數(shù)據(jù)庫被惡意操作、服務器被遠程控制等幾個方面。
在Windows系統(tǒng)中,后門工具可以利用自啟動文件夾、()和Windows服務等方式來達到自啟動目的。
簡述安全標識符的特點。
網(wǎng)絡查點主要對目標系統(tǒng)進行的()連接與查詢,從攻擊者角度來看網(wǎng)絡查點要比網(wǎng)絡踩點的入侵程度深,而且網(wǎng)絡查點行為可能會記入系統(tǒng)日志,并觸發(fā)入侵檢測系統(tǒng)的報警。
如果文件名為一個目錄時,當需要對其他用戶開放讀取目錄中的內(nèi)容的權(quán)限時,只需要開放“r”權(quán)限。
SQL注入是利用Web應用程序網(wǎng)絡層存在的輸入驗證漏洞,將SQL代碼插入或添加到應用程序(或用戶)的輸入?yún)?shù)中,再將這些參數(shù)傳遞給后臺的SQL服務器加以解析并執(zhí)行的攻擊方式。
移動終端是移動互聯(lián)網(wǎng)體系的最末端,它直接面對的是廣大的用戶,決定著移動互聯(lián)網(wǎng)的應用和發(fā)展。