A.IIS4.0/5.0/5.1自帶FTP服務(wù)器錯誤處理不當(dāng),遠(yuǎn)程攻擊者可能利用此漏洞對IIS服務(wù)器進行拒絕服務(wù)攻擊,使服務(wù)器程序崩潰
B.Microsoft的RPC部分在通過TCP/IP處理信息交換時存在問題,遠(yuǎn)程攻擊者可以利用這個漏洞以本地系統(tǒng)權(quán)限在系統(tǒng)上執(zhí)行任意指令
C.Microsoft Windows Messenger服務(wù)存在堆溢出問題,遠(yuǎn)程攻擊者可以利用這個漏洞以系統(tǒng)權(quán)限在目標(biāo)機器上執(zhí)行任意指令
D.Windows系統(tǒng)的MSDTC進程處理畸形的DCE-RPC請求時
您可能感興趣的試卷
你可能感興趣的試題
A.IBM
B.Microsoft
C.Intel
D.Cisco
A.WinEggDrop
B.ClearLog
C.Fsniffer
D.WMIcracker
A.HCU\SAM\SAM\Domains\Account\Users\Names
B.HCR\SAM\SAM\Domains\Account\Users\Names
C.HLM\SAM\SAM\Domains\Account\Users\Names
D.HCR\SAM\Domains\Account\Users\Names
A.網(wǎng)絡(luò)層
B.會話層
C.傳輸層
D.應(yīng)用層
A.ARP
B.SNMP
C.DHCP
D.FTP
最新試題
由于缺乏安全意識,在Web網(wǎng)站上可能會出現(xiàn)有關(guān)個人隱私、企業(yè)商業(yè)秘密,甚至是國家機密。
Cookie機制對Web客戶端存放的Cookie在數(shù)量和文件大小上都進行了限制,其中每一個Cookie不超過()
如果文件名為一個目錄時,當(dāng)需要對其他用戶開放讀取目錄中的內(nèi)容的權(quán)限時,只需要開放“r”權(quán)限。
在Windows系統(tǒng)中,后門工具可以利用自啟動文件夾、()和Windows服務(wù)等方式來達到自啟動目的。
網(wǎng)絡(luò)查點主要對目標(biāo)系統(tǒng)進行的()連接與查詢,從攻擊者角度來看網(wǎng)絡(luò)查點要比網(wǎng)絡(luò)踩點的入侵程度深,而且網(wǎng)絡(luò)查點行為可能會記入系統(tǒng)日志,并觸發(fā)入侵檢測系統(tǒng)的報警。
由于Web應(yīng)用程序的開發(fā)門檻相對較低,大量Web網(wǎng)站的編碼質(zhì)量相對不高,Web應(yīng)用程序是目前Web服務(wù)中安全性最為脆弱的一個組成部分。
()是指攻擊者對被攻擊目標(biāo)進行的有目的、有計劃、分步驟的信息收集和分析過程。
XSS攻擊的最終目標(biāo)不是提供服務(wù)的Web應(yīng)用程序,而是使用Web應(yīng)用程序的()
Set-Cookie Header存放在Web服務(wù)器站點的()中。
()是一個基于虛擬機技術(shù)的系統(tǒng)程序,允許用戶在其環(huán)境中運行瀏覽器或其他程序,程序運行過程和結(jié)果都被隔離在指定的環(huán)境中,運行所產(chǎn)生的變化可以隨后刪除。