共找到 576 与漏洞 相关的结果,耗时13 ms
下列方式中,利用主机应用系统漏洞进行攻击的是 (45) 。 A.重放攻击 B.暴力攻击 C.SQL注入攻击 D.源路由欺骗攻击
● 模糊测试(Fuzz testing)是一种通过向目标系统提供非预期的输入并监视异常结果来发现软件漏洞的方法,是用于系统安全漏洞发掘的重要技术。模糊测试的测试用例通常是__(6)__。(6)A.预定数量的字符串B.预定长度的字符串C.模糊集的隶属度D.随机数据
无论是哪一种Web服务器,都会受到HTTP协议本身安全问题的困扰,这样的信息系统安全漏洞属于( )。A.设计型漏洞B.开发型漏洞C.运行型漏洞D.以上都不是
以下哪一项计算机安全程序的组成部分是其它组成部分的基础?()A.制度和措施B.漏洞分析C.意外事故处理计划D.采购计划
从技术上说,网络容易受到攻击的原因主要是由于网络软件不完善和()本身存在安全漏洞造成的。A.人为破坏B.硬件设备C.操作系统D.网络协议
下列哪个不是常见扫描技术()。A.协议端口扫描B.ping扫描C.操作系统特征扫描D.漏洞扫描
黑客进行攻击的最后一个步骤是:()A.侦查与信息收集B.漏洞分析与目标选定C.获取系统权限D.打扫战场、清楚证据
下列哪一个不是已知serv-U FTP软件的安全问题?()A.拒绝服务B.Serv-U的 SITE CHMOD漏洞C.Serv-u的本地溢出漏洞D.Serv-U的 MDTM漏洞
基于主机的扫描器一般由几个部分组成?()A.漏洞数据库、用户配置控制台、扫描引擎、当前活动的扫描知识库和结果存储器和报告生成工具B.漏洞库、扫描引擎和报告生成工具C.漏洞库和报告生成工具D.目标系统上的代理软件和扫描控制系统的控制台软件
漏洞扫描器多数采用什么技术?()A.基于异常检测技术B.基于特征的匹配技术C.基于协议分析技术D.基于操作系统的分析技术
热门搜索: