A.信息收集
B.弱點挖掘
C.攻擊實施
D.痕跡清除
您可能感興趣的試卷
你可能感興趣的試題
A.身份隱藏
B.開辟后門
C.弱點挖掘
D.信息收集
A.探測目標主機開放的端口及服務(wù)
B.探測目標的網(wǎng)絡(luò)拓撲結(jié)構(gòu)
C.探測目標主機的網(wǎng)絡(luò)注冊信息
D.探測目標網(wǎng)絡(luò)及主機的安全漏洞
A.系統(tǒng)的用戶和組信息
B.系統(tǒng)的共享信息
C.系統(tǒng)的版本信息
D.系統(tǒng)的應(yīng)用服務(wù)和軟件信息
A.域名服務(wù)的欺騙漏洞
B.郵件服務(wù)器的編程漏洞
C.WWW服務(wù)的編程漏洞
D.FTP服務(wù)的編程漏洞
A.域名服務(wù)漏洞挖掘
B.郵件服務(wù)漏洞挖掘
C.路由服務(wù)漏洞挖掘
D.FTP服務(wù)漏洞挖掘
最新試題
SQL注入是利用Web應(yīng)用程序網(wǎng)絡(luò)層存在的輸入驗證漏洞,將SQL代碼插入或添加到應(yīng)用程序(或用戶)的輸入?yún)?shù)中,再將這些參數(shù)傳遞給后臺的SQL服務(wù)器加以解析并執(zhí)行的攻擊方式。
()是指攻擊者對被攻擊目標進行的有目的、有計劃、分步驟的信息收集和分析過程。
Linux操作系統(tǒng)采用()架構(gòu),整個操作系統(tǒng)是一個運行在核心態(tài)的單一的進程文件。
如果文件名為一個目錄時,當需要對其他用戶開放讀取目錄中的內(nèi)容的權(quán)限時,只需要開放“r”權(quán)限。
插件一般不能單獨運行,只能運行在程序規(guī)定的特定系統(tǒng)平臺下。
網(wǎng)絡(luò)查點主要對目標系統(tǒng)進行的()連接與查詢,從攻擊者角度來看網(wǎng)絡(luò)查點要比網(wǎng)絡(luò)踩點的入侵程度深,而且網(wǎng)絡(luò)查點行為可能會記入系統(tǒng)日志,并觸發(fā)入侵檢測系統(tǒng)的報警。
SQL注入存在的危害主要表現(xiàn)在數(shù)據(jù)庫信息泄漏、()、網(wǎng)站掛馬、數(shù)據(jù)庫被惡意操作、服務(wù)器被遠程控制等幾個方面。
簡述早期黑客與當前黑客的定義。
()是Set-Cookie的可選項,用于確定哪一個Web服務(wù)器上的站點能夠訪問Cookie中的信息。
XSS攻擊的最終目標不是提供服務(wù)的Web應(yīng)用程序,而是使用Web應(yīng)用程序的()