您可能感興趣的試卷
你可能感興趣的試題
A.攻擊者所用的密碼字典當(dāng)中含有正確的密碼
B.被攻擊系統(tǒng)沒有設(shè)置密碼鎖定策略
C.使用了burpsuit進(jìn)行數(shù)據(jù)包截獲
D.被攻擊系統(tǒng)沒有使用類似驗證碼的安全訪問策略
A.發(fā)生ARP欺騙
B.使用集線器作為交換核心
C.發(fā)生DNS欺騙
D.使用交換機(jī)作為交換核心
![](https://static.ppkao.com/ppmg/img/appqrcode.png)
最新試題
Cookie機(jī)制對Web客戶端存放的Cookie在數(shù)量和文件大小上都進(jìn)行了限制,其中每一個Cookie不超過()
()是移動互聯(lián)網(wǎng)體系的最末端,它直接面對的是廣大的用戶,決定著移動互聯(lián)網(wǎng)的應(yīng)用和發(fā)展。
SQL注入存在的危害主要表現(xiàn)在數(shù)據(jù)庫信息泄漏、()、網(wǎng)站掛馬、數(shù)據(jù)庫被惡意操作、服務(wù)器被遠(yuǎn)程控制等幾個方面。
雖然網(wǎng)頁掛馬是對網(wǎng)站服務(wù)器中的頁面進(jìn)行篡改,但攻擊者進(jìn)行網(wǎng)頁掛馬的目的在于攻擊客戶端。
()是指攻擊者對被攻擊目標(biāo)進(jìn)行的有目的、有計劃、分步驟的信息收集和分析過程。
SQL注入是利用Web應(yīng)用程序網(wǎng)絡(luò)層存在的輸入驗證漏洞,將SQL代碼插入或添加到應(yīng)用程序(或用戶)的輸入?yún)?shù)中,再將這些參數(shù)傳遞給后臺的SQL服務(wù)器加以解析并執(zhí)行的攻擊方式。
Set-Cookie Header存放在Web服務(wù)器站點的()中。
1998年一個網(wǎng)名為“changyou”(暢游)的程序員在論壇上發(fā)布了一款名為“MyIE”的瀏覽器,標(biāo)志著國產(chǎn)Web瀏覽器的誕生。
插件一般不能單獨運(yùn)行,只能運(yùn)行在程序規(guī)定的特定系統(tǒng)平臺下。
()是一個基于虛擬機(jī)技術(shù)的系統(tǒng)程序,允許用戶在其環(huán)境中運(yùn)行瀏覽器或其他程序,程序運(yùn)行過程和結(jié)果都被隔離在指定的環(huán)境中,運(yùn)行所產(chǎn)生的變化可以隨后刪除。