相关考题

单项选择题 使用union的SQL注入的类型是()

单项选择题 在SQL注入中,以下注入方式消耗时间最长的是()

单项选择题 黑客拿到用户的cookie后能做什么()

单项选择题 下列哪个函数不能导致远程命令执行漏洞()

判断题 SEH覆盖方法就是覆盖异常处理程序地址的一种攻击方式。

判断题 利用ret-to-libc技术可以绕过栈溢出检查(GS)保护机制。

单项选择题 下面哪种不是格式化串漏洞的利用方法()

单项选择题 下面哪种方法无法对抗GS保护()

单项选择题 下面哪种方法可以绕过地址空间布局随机化ASLR机制()

单项选择题 利用ret-to-libc执行命令或进行API调用,可以绕开Windows安全漏洞保护技术的是()

单项选择题 利用没有采用DYNAMICBASE选项保护的模块作跳板,可以绕开Windows安全漏洞保护技术的是()

单项选择题 Win32系统中,进程使用的内存按功能可以分成4个区域,用于存储全局变量和静态变量的是()

判断题 在时间维度上,漏洞都会经历产生、发现、公开和消亡等过程。

判断题 漏洞具有可利用行,若攻击者利用了这些漏洞,将会给信息系统安全带来严重威胁和经济损失。

判断题 漏洞是信息系统所处的环境具有的弱点或者缺陷。

判断题 劫持程序执行流程,转向执行攻击者指定的任意指令或命令,控制应用系统或操作系统,其主要来源为输入验证类和配置错误类漏洞。

判断题 未被公布、未被修复的漏洞被称为nday漏洞。

单项选择题 按漏洞成因分类,SQL注入、跨站脚本执行属于()

单项选择题 微软漏洞分级中,“利用漏洞,Internet蠕虫不需要用户操作即可传播”,评级为()

单项选择题 将漏洞分类为:内存破坏类、逻辑错误类、输入验证类、设计错误类和配置错误类,属于()