篡改技术可以利用各种漏洞进行木马植入,然后利用木马程序进行文件篡改。通常可供利用的漏洞包括()。

题目
多选题
篡改技术可以利用各种漏洞进行木马植入,然后利用木马程序进行文件篡改。通常可供利用的漏洞包括()。
A

操作系统漏洞

B

数据库漏洞

C

Web服务器漏洞

D

Web应用程序漏洞

E

安全设置

如果没有搜索结果或未解决您的问题,请直接 联系老师 获取答案。
相似问题和答案

第1题:

按照计算机网络安全漏洞的可利用方式来划分,漏洞探测技术可以划分为信息型漏洞探测和()


参考答案:攻击型漏洞探测

第2题:

缓冲区溢出攻击是利用缓冲区溢出漏洞所进行的攻击行动。可以利用它执行非授权指令,进行各种非法操作。()

此题为判断题(对,错)。


答案:正确

第3题:

常见的黑客攻击方法有_________。

A.获取口令

B.放置木马程序

C.电子邮件攻击

D.利用系统漏洞攻击


参考答案:ABCD

第4题:

关于网络安全,以下说法中正确的是(32)。

A.使用无线传输可以防御网络监听

B.木马程序是一种蠕虫病毒

C.使用防火墙可以有效地防御病毒

D.冲击波病毒利用Windows的RPC漏洞进行传播


正确答案:C
解析:无线传输的数据信号容易被设备监听。木马程序是一种通过网络侵入用户计算机系统的Client/Server软件,木马程序与普通病毒是有区别的,严格意义上讲它不是一种病毒。防火墙用于检测通过网络的数据包,它只能对网络连接和数据包进行封堵,而病毒可以通过文件等诸多途径入侵用户的计算机,因此防火墙不能用来防治病毒。

第5题:

以下关于腾讯云主机安全产品——云镜的功能描述中,哪些是正确的()。

A、木马文件检测:基于机器学习对各类恶意文件进行检测,包括各类WebShell后门和二进制木马,对检测出来的恶意文件进行访问控制和隔离操作,防止恶意文件的再次利用

B、密码破解检测:对密码恶意破解类行为进行检测,共享全网恶意IP库,自动化提示异常

C、登录行为审计:采集服务器上的登录日志进行分析,对非法登录进行实时告警

D、漏洞检测:对主机上存在的高危漏洞风险进行实时预警和提供修复方案,包括系统漏洞、应用组件漏洞、WEB类漏洞,帮助企业快速应对漏洞风险


答案:ABCD

第6题:

按照软件漏洞被攻击者利用的地点,软件漏洞可以分为()

A.本地利用和远程利用漏洞

B.输入验证错误漏洞和设计错误漏洞

C.配置错误漏洞和竞争条件漏洞

D.0day漏洞和1day漏洞


参考答案:A

第7题:

管理员要对网络系统的漏洞进行有效管理,可以利用的漏洞标准库信息是()。

A.MIB

B.GB17589

C.CVE

D.CC


正确答案:C

第8题:

下面关于漏洞扫描服务说法错误的是()

A、可以检测系统及Web应用漏洞

B、可以防范暴力破解

C、为监测部门监测应用系统

D、防止利用漏洞篡改网站内容


答案:B

第9题:

网络攻击包括被动攻击和主动攻击两种。被动攻击利用系统漏洞,进行窃取数据、中断服务、篡改和伪造信息、入侵系统等行为,破坏性大,直接威胁系统和数据的安全。()

此题为判断题(对,错)。


答案:错

第10题:

下载运行木马的恶意代码的特征包括( )

A、利用了微软的可以嵌入exe文件的eml文件的漏洞

B、将木马放在eml文件里

C、然后用一段恶意代码指向它

D、上网者浏览到该恶意网页,就会在不知情下载了木马并执行,没有提示没有警告


正确答案:ABCD

更多相关问题