- A.格式化字符串缓冲区溢出
- B.ida.dll 缓冲区溢出
- C.红色代码蠕虫病毒
- D.IPP缓冲区溢出
- A.缓冲区溢出
- B.交互式登录的密码猜测攻击
- C.远程桌面协议 DoS攻击
- D.权限提升风险
- A.利用搜索引擎检索
- B.扫描 TCP端口 3389
- C.利用 TSProbe.exe和 TSEnum.exe扫描
- D.查看注册表
- A.服务器,远程桌面协议
- B.远程桌面协议,客户端
- C.服务器,远程桌面协议,客户端
- D.服务器,客户端
- A.telnet
- B.通过 MS安装程序软件安装包的独立的 16位或 32位可执行文件
- C.MMC管理单元
- D.终端服务器高级客户端
- A.拒绝服务
- B.Serv-U的 SITE CHMOD漏洞
- C.Serv-u的本地溢出漏洞
- D.Serv-U的 MDTM漏洞
- A.缺省的管理员帐户
- B.NLST命令的缓冲区溢出漏洞
- C.CGI代码泄漏
- D.物理路径泄漏
- A.中继利用和垃圾邮件
- B.垃圾邮件
- C.恶意电子邮件
- D.缓冲区溢出
- A.服务器最好不要打开数据链接到小于 1024的 TCP端口号
- B.禁止使用 PORT命令也是避免跳转攻击的一种方法
- C.使用适当的文件保护措施
- D.防火墙控制
- A.Stealth HTTP Scanner
- B.SSLProxy
- C.nmap
- D.Wfetch
- A.SMB
- B.FTP
- C.TFTP
- D.TELNET
- A.IPSEC
- B.SSL
- C.L2TP
- D.SET
- A.CGI
- B.ASP
- C.ISAPI
- D.C语言
- A.%c0%af是“/”字符的非法 UTF-8表示方式
- B.%c0%af是“ ”字符的非法 UTF-8表示方式
- C.%c0%af是“.”字符的非法 UTF-8表示方式
- D.%c0%af是“+”字符的非法 UTF-8表示方式
- A.Outlook vCard缓冲区溢出
- B.恶意电子邮件---MIME扩展
- C.VBS地址簿蠕虫
- D.cgi漏洞
- A.US-ASCII编码
- B.十六进制转义编码
- C.UTF-8可变宽度编码
- D.UCS-2 Unicode编码
- A.服务器的域名
- B.用户名
- C.文件名
- D.主机名
- A.0xC0 0xBF
- B.0xF0 0x80 0xBF
- C.0xF0 0x80 0x80 0xBF
- D.0xF8 0x80 0x80 0x80 0xBF
- A.PUT
- B.GET
- C.SENT
- D.POST
- A.用户 ID
- B.密码
- C.访问站点的路由信息
- D.停留的时间
- A.WEB
- B.MAIL
- C.DNS
- D.ARP
- A.网络应用服务安全与客户端程序无关
- B.网络应用服务安全仅与客户端程序有关
- C.网络应用服务安全仅与服务端程序有关
- D.网络应用服务安全与客户端、服务端程序都有关