A.攻击者试图让接收服务器将信息传递给后端数据库,从而拿到存储的信息。
B.攻击者试图让接收服务器运行一个payload
C.攻击者淹没攻击一个系统或应用程序,引发它崩溃使服务器无法提供服务。
D.攻击者淹没攻击一个系统或应用程序,导致它崩溃,然后重定向内存地址来从包含有价值数据的地方读取数据。
您可能感兴趣的试卷
你可能感兴趣的试题
A.显式拒绝
B.端口安全
C.访问控制列表
D.隐式拒绝
A.对某个Web服务器的黑客尝试,目的是实现分布式拒绝服务攻击。
B.快速测试看看某个主机的TCP443端口是否有服务在运行,是否被正确地路由不被防火墙封锁。
C.试图建立一个不安全的远程管理会话。同事应该使用SSH或终端服务代替。
D.使用了错误的端口,telnet服务器通常不监听443端口
A.WEP
B.LEAP
C.EAP-TLS
D.TKIP
A.湿度传感器
B.辐射屏蔽
C.频道干涉
D.线缆扭结
A.MAC过滤列表
B.恢复代理
C.基线
D.访问列表
A.欺骗
B.XSS
C.模糊
D.域欺骗
A.DLP
B.数据库加密
C.TPM
D.云计算
A.补丁管理
B.应用加固
C.白盒测试
D.黑盒测试
A.传递
B.开源
C.分散
D.集中
A.WPA2-PSK
B.WPA-EAP-TLS
C.WPA2-CCMP
D.WPA-CCMP
E.WPA-LEAP
F.WEP
最新试题
在Windows 2000/XP中,取消IPC$默认共享的操作是()
下列属于常用的漏洞扫描工具有()
在OSI开放系统参考模型中,会话层提供的服务是()
IIS6.0相对于IIS5.0安全性有了很大的提高,主要表现在()
构建网络安全的第一防线是()
在Unix系统中,关于shadow文件说法正确的是()
下列说法中服务器端口号的说法正确的是()
网络资源管理中的资源指()
在Unix系统中,攻击者在受害主机上安装()工具,可以防止系统管理员用ps或netstat发现。
总线型结构是从网络服务器中引出一条电缆,网络中所有的工作站依次连接到这条电缆上的各个节点的体系结构。这种网络结构也称为()