A.探測目標(biāo)主機(jī)開放的端口及服務(wù)
B.探測目標(biāo)的網(wǎng)絡(luò)拓?fù)浣Y(jié)構(gòu)
C.探測目標(biāo)主機(jī)的網(wǎng)絡(luò)注冊信息
D.探測目標(biāo)網(wǎng)絡(luò)及主機(jī)的安全漏洞
您可能感興趣的試卷
你可能感興趣的試題
A.系統(tǒng)的用戶和組信息
B.系統(tǒng)的共享信息
C.系統(tǒng)的版本信息
D.系統(tǒng)的應(yīng)用服務(wù)和軟件信息
A.域名服務(wù)的欺騙漏洞
B.郵件服務(wù)器的編程漏洞
C.WWW服務(wù)的編程漏洞
D.FTP服務(wù)的編程漏洞
A.域名服務(wù)漏洞挖掘
B.郵件服務(wù)漏洞挖掘
C.路由服務(wù)漏洞挖掘
D.FTP服務(wù)漏洞挖掘
A.Retina
B.SuperScan
C.SSS(ShadowSecurityScanner)
D.Nessus
下圖所示的攻擊過程屬于何種攻擊類型()。
A.監(jiān)聽
B.中斷
C.篡改
D.偽造

最新試題
SQL注入是利用Web應(yīng)用程序網(wǎng)絡(luò)層存在的輸入驗(yàn)證漏洞,將SQL代碼插入或添加到應(yīng)用程序(或用戶)的輸入?yún)?shù)中,再將這些參數(shù)傳遞給后臺的SQL服務(wù)器加以解析并執(zhí)行的攻擊方式。
針對Web瀏覽器的攻擊屬于一種主動攻擊行為。
Set-Cookie Header存放在Web服務(wù)器站點(diǎn)的()中。
()是指入侵的木馬能夠與其控制端建立某種有效聯(lián)系,從而能夠充分控制目標(biāo)主機(jī)并竊取其中的敏感信息。
SQL注入存在的危害主要表現(xiàn)在數(shù)據(jù)庫信息泄漏、()、網(wǎng)站掛馬、數(shù)據(jù)庫被惡意操作、服務(wù)器被遠(yuǎn)程控制等幾個(gè)方面。
如果文件名為一個(gè)目錄時(shí),當(dāng)需要對其他用戶開放讀取目錄中的內(nèi)容的權(quán)限時(shí),只需要開放“r”權(quán)限。
()是指攻擊者對被攻擊目標(biāo)進(jìn)行的有目的、有計(jì)劃、分步驟的信息收集和分析過程。
簡述特征代碼法的概念、優(yōu)點(diǎn)、缺點(diǎn)。
()是一個(gè)基于虛擬機(jī)技術(shù)的系統(tǒng)程序,允許用戶在其環(huán)境中運(yùn)行瀏覽器或其他程序,程序運(yùn)行過程和結(jié)果都被隔離在指定的環(huán)境中,運(yùn)行所產(chǎn)生的變化可以隨后刪除。
插件一般不能單獨(dú)運(yùn)行,只能運(yùn)行在程序規(guī)定的特定系統(tǒng)平臺下。