A.1241
B.1341
C.1441
D.1541
您可能感興趣的試卷
你可能感興趣的試題
A.Windows系統(tǒng)的MSDTC進(jìn)程處理畸形的DCE-RPC請求時存在漏洞,遠(yuǎn)程攻擊者可能利用此漏洞對服務(wù)器執(zhí)行拒絕服務(wù)攻擊
B.MicrosoftWindowsPrintSpooler服務(wù)中存在遠(yuǎn)程代碼執(zhí)行漏洞
C.MicrosoftWindows即插即用功能中存在緩沖區(qū)溢出漏洞,成功利用這個漏洞的攻擊者可以完全控制受影響的系統(tǒng)
D.MicrosoftWindows的Server服務(wù)在處理RPC接口的通信中存在棧緩沖區(qū)溢出漏洞,遠(yuǎn)程攻擊者可以通過發(fā)送惡意的RPC報文
A.-sU
B.-sP
C.-sS
D.-sA
A.DNS服務(wù)
B.FTP服務(wù)
C.MAIL服務(wù)
D.WWW服務(wù)
A.cmd
B.assoc
C.attrib
D.format
A.踩點
B.留后門
C.清腳印
D.實施入侵
![](https://static.ppkao.com/ppmg/img/appqrcode.png)
最新試題
XSS攻擊的最終目標(biāo)不是提供服務(wù)的Web應(yīng)用程序,而是使用Web應(yīng)用程序的()
從攻防角度分析,發(fā)現(xiàn)安全漏洞是實施攻擊的前提,而及時修補(bǔ)安全漏洞是進(jìn)行防范的基礎(chǔ)。
()指為某個資源指定安全主體(用戶或組)可以擁有怎樣的操作的過程。
Set-Cookie Header存放在Web服務(wù)器站點的()中。
SQL注入是利用Web應(yīng)用程序網(wǎng)絡(luò)層存在的輸入驗證漏洞,將SQL代碼插入或添加到應(yīng)用程序(或用戶)的輸入?yún)?shù)中,再將這些參數(shù)傳遞給后臺的SQL服務(wù)器加以解析并執(zhí)行的攻擊方式。
由于Web應(yīng)用的安全同時涉及到客戶端、服務(wù)器端和網(wǎng)絡(luò)各個環(huán)節(jié),每一個環(huán)節(jié)又涉及到具體的細(xì)節(jié),因此Web應(yīng)用安全是一個同時涉及計算機(jī)網(wǎng)絡(luò)、操作系統(tǒng)、應(yīng)用程序、數(shù)據(jù)庫等方面的復(fù)雜的安全系統(tǒng)。
Linux操作系統(tǒng)采用()架構(gòu),整個操作系統(tǒng)是一個運(yùn)行在核心態(tài)的單一的進(jìn)程文件。
()指攻擊者在成功入侵網(wǎng)站發(fā)布服務(wù)器并控制了對Web網(wǎng)站目錄的操作權(quán)限后,用預(yù)先編寫好的帶有攻擊意圖的頁面替換掉原網(wǎng)站頁面,從而實現(xiàn)攻擊者預(yù)謀的一種惡意攻擊行為。
SQL注入存在的危害主要表現(xiàn)在數(shù)據(jù)庫信息泄漏、()、網(wǎng)站掛馬、數(shù)據(jù)庫被惡意操作、服務(wù)器被遠(yuǎn)程控制等幾個方面。
內(nèi)核從本質(zhì)上看是一種軟件,用于控制計算機(jī)的硬件資源,并提供上層應(yīng)用程序運(yùn)行的環(huán)境。