A.) Land攻击
B.) 暴力攻击
C.) 源路由欺骗攻击
D.) SQL注入攻击
A.
B.
C.
D.
[单选题]下列方式中,利用主机应用系统漏洞进行攻击的是( )。A.) Land攻击B.)暴力攻击C.)源路由欺骗攻击D.)SQL注入攻击
[单选题]下列方式中,利用主机应用系统漏洞进行攻击的是( )。A.Land攻击B.暴力攻击C.源路由欺骗攻击D.SQL注入攻击
[单选题]下列方式中,利用主机应用系统漏洞进行攻击的是( )。A.Land攻击B.暴力攻击C.源路由欺骗攻击D.SQL注入攻击
[单选题]下列方式中,利用主机应用系统漏洞进行攻击的是( )。A.Land攻击B.暴力攻击C.源路由欺骗攻击D.SQL注入攻击
[单选题]下列方式中,利用主机应用系统漏洞进行攻击的是( )。A.Land攻击B.暴力攻击C.源路由欺骗攻击D.SQL注入攻击
[单选题]下列方式中,利用主机应用系统漏洞进行攻击的是 (45) 。 A.重放攻击 B.暴力攻击 C.SQL注入攻击 D.源路由欺骗攻击
[单选题]有人利用操作系统漏洞进行攻击使得系统资源耗尽,这是()。A .病毒攻击B .木马攻击C .拒绝服务攻击D .逻辑炸弹攻击
[多选题] 对利用系统漏洞的拒绝服务攻击的检测方法有()A . 使用资源管理器(Solaris使用ps–aux命令)检查当前内存、CPU等资源占用情况;B . 检测系统进程和快照对比,找出非法进程;C . 检测网络连接和快照对比,找出可疑的网络连接。D . 查看设备电源是否接通
[单选题]下列攻击方式中()不是利用TCP/IP漏洞发起的攻击A.SQL注入攻击B.Land攻击C.PingofDeathD.Teardrop攻击
[主观题]为了防止黑客利用系统漏洞进行攻击,对端口常采用的措施是:除非某个端口是必须使用的,否则禁止。()