A.網絡通信
B.語音電話
C.硬盤數(shù)據(jù)
D.電子郵件
您可能感興趣的試卷
你可能感興趣的試題
A.MAC地址
B.IP地址
C.郵件賬戶
D.以上都不是
A.篡改日志文件中的審計信息
B.修改完整性檢測標簽
C.替換系統(tǒng)的共享庫文件
D.改變系統(tǒng)時間造成日志文件數(shù)據(jù)紊亂
A.信息收集
B.弱點挖掘
C.攻擊實施
D.痕跡清除
A.身份隱藏
B.開辟后門
C.弱點挖掘
D.信息收集
A.探測目標主機開放的端口及服務
B.探測目標的網絡拓撲結構
C.探測目標主機的網絡注冊信息
D.探測目標網絡及主機的安全漏洞
最新試題
SQL注入是利用Web應用程序網絡層存在的輸入驗證漏洞,將SQL代碼插入或添加到應用程序(或用戶)的輸入參數(shù)中,再將這些參數(shù)傳遞給后臺的SQL服務器加以解析并執(zhí)行的攻擊方式。
()指攻擊者在成功入侵網站發(fā)布服務器并控制了對Web網站目錄的操作權限后,用預先編寫好的帶有攻擊意圖的頁面替換掉原網站頁面,從而實現(xiàn)攻擊者預謀的一種惡意攻擊行為。
針對Web瀏覽器的攻擊屬于一種主動攻擊行為。
如果文件名為一個目錄時,當需要對其他用戶開放讀取目錄中的內容的權限時,只需要開放“r”權限。
后門程序和木馬都是隱藏在用戶系統(tǒng)中向外發(fā)送信息,而且本身具有一定操作權限,同時能夠供攻擊者遠程控制本機時使用。
內核從本質上看是一種軟件,用于控制計算機的硬件資源,并提供上層應用程序運行的環(huán)境。
Linux操作系統(tǒng)采用()架構,整個操作系統(tǒng)是一個運行在核心態(tài)的單一的進程文件。
由于缺乏安全意識,在Web網站上可能會出現(xiàn)有關個人隱私、企業(yè)商業(yè)秘密,甚至是國家機密。
()是利用了計算機病毒感染及破壞時表現(xiàn)出的一些與正常程序不同的特殊的狀態(tài)特征,利用人為的經驗來判斷是否感染了計算機病毒
移動終端是移動互聯(lián)網體系的最末端,它直接面對的是廣大的用戶,決定著移動互聯(lián)網的應用和發(fā)展。