单项选择题

A.信息泄漏
B.利用错误配置获得主机、网络设备一定级别的权限
C.识别操作系统及应用
D.以上均可

相关考题

单项选择题 利用SQL注入获取某数据表password字段的值为“YWRtaW44ODg=”,这是采用了下面哪种加密方式?()

单项选择题 在使用SQLMAP进行SQL注入时,下面哪个参数用来指定表名?()

单项选择题 下列哪个工具可以用来破解SSH口令?()

单项选择题 在HTTP状态码中表示重定向的是()

单项选择题 在使用NMAP对主机进行扫描时,下面哪条参数命令是扫描操作系统指纹?()

单项选择题 登录名abc在MS SQL Server数据库STUDENT中没有相应的用户名,请问这个登录名能否访问STUDENT数据库?()

单项选择题 某恶意程序在用户不知情或未授权的情况下,获取了用户文件内容,该行为属于()。

单项选择题 以下手机操作系统属于开放式作业系统的是()。

判断题 在IP数据报中,标志(Flags)第二位DF值为1时,表示允许进行分片操作。

判断题 私人密钥加密一般是为了认证,公开密钥加密一般是为了保密。

判断题 在对一个网站进行渗透测试时,发现网站存在上传页面,如果我们可以成功的上传木马文件,那么我们就可以拿到webshell。

判断题 网站使用了https协议后就不会出现安全问题了。

判断题 SQL注入一般可通过网页表单直接输入。

判断题 利用Telnet登录路由器某端口,输入登录密码时,输入的内容并不会显示出来。

判断题 蠕虫是具有欺骗性的文件(宣称是良性的,但事实上是恶意的),是一种基于远程控制的黑客工具,具有隐蔽性和非授权性的特点。

判断题 MSSQL配置时候需要将扩展存储过程删除。

判断题 中间件是介于应用系统和系统软件之间的一类软件,是位于操作系统和应用软件之间的一个软件层,向各种应用软件提供服务的。

判断题 WPA和WEP仅仅保护了移动终端到无线接入点(AP)间的安全连接,当数据到达AP以后,就必须采取其他的一些安全加密措施来保障传输安全,可以采取的技术手段有VPN、SSL、SHTML等。

判断题 Linux系统里允许存在多个UID=0的用户,且权限均为root。

判断题 通过查看网站WEB访问日志,可以获取POST方式的SQL注入攻击信息。