A.IIS4.0/5.0/5.1自帶FTP服務(wù)器錯(cuò)誤處理不當(dāng),遠(yuǎn)程攻擊者可能利用此漏洞對(duì)IIS服務(wù)器進(jìn)行拒絕服務(wù)攻擊,使服務(wù)器程序崩潰
B.Microsoft的RPC部分在通過(guò)TCP/IP處理信息交換時(shí)存在問(wèn)題,遠(yuǎn)程攻擊者可以利用這個(gè)漏洞以本地系統(tǒng)權(quán)限在系統(tǒng)上執(zhí)行任意指令
C.Microsoft Windows Messenger服務(wù)存在堆溢出問(wèn)題,遠(yuǎn)程攻擊者可以利用這個(gè)漏洞以系統(tǒng)權(quán)限在目標(biāo)機(jī)器上執(zhí)行任意指令
D.Windows系統(tǒng)的MSDTC進(jìn)程處理畸形的DCE-RPC請(qǐng)求時(shí)
您可能感興趣的試卷
你可能感興趣的試題
A.IBM
B.Microsoft
C.Intel
D.Cisco
A.WinEggDrop
B.ClearLog
C.Fsniffer
D.WMIcracker
A.HCU\SAM\SAM\Domains\Account\Users\Names
B.HCR\SAM\SAM\Domains\Account\Users\Names
C.HLM\SAM\SAM\Domains\Account\Users\Names
D.HCR\SAM\Domains\Account\Users\Names
A.網(wǎng)絡(luò)層
B.會(huì)話層
C.傳輸層
D.應(yīng)用層
A.ARP
B.SNMP
C.DHCP
D.FTP
最新試題
網(wǎng)絡(luò)釣魚總是與其仿冒的目標(biāo)有很強(qiáng)的關(guān)系,并存在一定的迷惑性。
雖然網(wǎng)頁(yè)掛馬是對(duì)網(wǎng)站服務(wù)器中的頁(yè)面進(jìn)行篡改,但攻擊者進(jìn)行網(wǎng)頁(yè)掛馬的目的在于攻擊客戶端。
簡(jiǎn)述安全標(biāo)識(shí)符的特點(diǎn)。
網(wǎng)絡(luò)查點(diǎn)主要對(duì)目標(biāo)系統(tǒng)進(jìn)行的()連接與查詢,從攻擊者角度來(lái)看網(wǎng)絡(luò)查點(diǎn)要比網(wǎng)絡(luò)踩點(diǎn)的入侵程度深,而且網(wǎng)絡(luò)查點(diǎn)行為可能會(huì)記入系統(tǒng)日志,并觸發(fā)入侵檢測(cè)系統(tǒng)的報(bào)警。
在Windows系統(tǒng)中,后門工具可以利用自啟動(dòng)文件夾、()和Windows服務(wù)等方式來(lái)達(dá)到自啟動(dòng)目的。
()是Set-Cookie的可選項(xiàng),用于確定哪一個(gè)Web服務(wù)器上的站點(diǎn)能夠訪問(wèn)Cookie中的信息。
Set-Cookie Header存放在Web服務(wù)器站點(diǎn)的()中。
()是指入侵的木馬能夠與其控制端建立某種有效聯(lián)系,從而能夠充分控制目標(biāo)主機(jī)并竊取其中的敏感信息。
SQL注入是利用Web應(yīng)用程序網(wǎng)絡(luò)層存在的輸入驗(yàn)證漏洞,將SQL代碼插入或添加到應(yīng)用程序(或用戶)的輸入?yún)?shù)中,再將這些參數(shù)傳遞給后臺(tái)的SQL服務(wù)器加以解析并執(zhí)行的攻擊方式。
由于Web應(yīng)用的安全同時(shí)涉及到客戶端、服務(wù)器端和網(wǎng)絡(luò)各個(gè)環(huán)節(jié),每一個(gè)環(huán)節(jié)又涉及到具體的細(xì)節(jié),因此Web應(yīng)用安全是一個(gè)同時(shí)涉及計(jì)算機(jī)網(wǎng)絡(luò)、操作系統(tǒng)、應(yīng)用程序、數(shù)據(jù)庫(kù)等方面的復(fù)雜的安全系統(tǒng)。