相关考题

判断题 恶意程序是以破坏软硬件设备、窃取用户信息的软件或代码片段。

判断题 网络钓鱼攻击有伪装成可信服务提供者、用急切口令要求用户立刻完成指定任务。

判断题 严重的SQL注入会导致整个数据库的内容被黑客下载。

判断题 用户通过交互修改浏览器页面中的DOM显示在浏览器时,就有可能产生DOM型漏洞。

判断题 SQL注入攻击在所有WEB漏洞列表中占据榜首。

判断题 栈溢出是栈上的缓冲区变量缺乏安全边界保护所遭受的溢出攻击。

判断题 最常见的栈溢出利用方法是覆盖函数返回地址。

判断题 网络查点就是指对已选择好的攻击目标,发起主动连接和查询,针对性的收集发起实际攻击所需的具体信息内容。

判断题 有些网络查点得到的信息看起来无害,但是被细心的高水平攻击者掌握,就可能危害系统安全。

判断题 常见的网络查点技术包括应用程序旗标抓取和操作系统网络服务查点。

判断题 漏洞扫描防范措施中最简单对策是在定期升级系统,打补丁。

判断题 Nessus是目前最优秀的共享漏洞扫描软件。

判断题 目前最好的利用协议栈指纹进行操作系统识别的是nmap工具。

判断题 nmap是目前最好用的利用协议栈指纹进行操作系统识别的网络扫描工具。

判断题 攻击者可以通过实现HTTP协议规范时的细微差别,辨识出目标主机在80端口运行着何种FTP网络服务。

判断题 网络扫描是攻击者通过扫描技术确定目标的操作系统、开放的网络应用服务的类型及版本信息,进而找到可能存在的入侵漏洞。

判断题 网络嗅探是向目标系统发出特定的数据包,并分析目标系统返回的响应结果的行为。

判断题 允许不受信任的因特网用户执行DNS区域传送是安全的配置。

判断题 DNS是一个提供域名到IP地址的映射或IP地址映射成域名的分布式数据库系统。

判断题 具体IP网段分配记录存储于各个洲际互联网管理局的数据库中。