A./var/log
B./usr/adm
C./etc/
D./var/run
您可能感興趣的試卷
你可能感興趣的試題
A.加密
B.指令加花
C.反跟蹤代碼
D.限制啟動次數(shù)
A.superscan
B.peid
C.upxshell
D.Armadillo
A.掃描
B.Ping
C.隱藏自己
D.溢出
A.security(安全)
B.security(安全)和safety(可靠)
C.safety(可靠)
D.risk(風(fēng)險)
A.數(shù)字簽名
B.數(shù)字水印
C.數(shù)字認證
D.數(shù)字加密
最新試題
()是一種能夠同時針對操作系統(tǒng)(包括微內(nèi)核操作系統(tǒng))的用戶模式和內(nèi)核模式進行程序或指令修改,達到通過隱藏程序執(zhí)行或系統(tǒng)對象的變化來規(guī)避系統(tǒng)正常檢測機制、繞開安全軟件監(jiān)控與躲避取證手段,進而實現(xiàn)遠程滲透、嘗試隱藏、長期潛伏并對整個系統(tǒng)進行控制的攻擊技術(shù)。
如果文件名為一個目錄時,當需要對其他用戶開放讀取目錄中的內(nèi)容的權(quán)限時,只需要開放“r”權(quán)限。
后門程序和木馬都是隱藏在用戶系統(tǒng)中向外發(fā)送信息,而且本身具有一定操作權(quán)限,同時能夠供攻擊者遠程控制本機時使用。
簡述安全標識符的特點。
()指攻擊者在成功入侵網(wǎng)站發(fā)布服務(wù)器并控制了對Web網(wǎng)站目錄的操作權(quán)限后,用預(yù)先編寫好的帶有攻擊意圖的頁面替換掉原網(wǎng)站頁面,從而實現(xiàn)攻擊者預(yù)謀的一種惡意攻擊行為。
SQL注入是利用Web應(yīng)用程序網(wǎng)絡(luò)層存在的輸入驗證漏洞,將SQL代碼插入或添加到應(yīng)用程序(或用戶)的輸入?yún)?shù)中,再將這些參數(shù)傳遞給后臺的SQL服務(wù)器加以解析并執(zhí)行的攻擊方式。
()是指攻擊者對被攻擊目標進行的有目的、有計劃、分步驟的信息收集和分析過程。
Cookie機制對Web客戶端存放的Cookie在數(shù)量和文件大小上都進行了限制,其中每一個Cookie不超過()
()是Set-Cookie的可選項,用于確定哪一個Web服務(wù)器上的站點能夠訪問Cookie中的信息。
()是移動互聯(lián)網(wǎng)體系的最末端,它直接面對的是廣大的用戶,決定著移動互聯(lián)網(wǎng)的應(yīng)用和發(fā)展。