更多“下列哪些攻击方式能躲避IDS的检测()”相关的问题
第1题
如果某个网站允许用户能上传任意类型的文件,黑客最可能进行的攻击是()
A 拒绝服务攻击
B 口令破解
C 文件上传漏洞攻击
D SQL注入攻击
点击查看答案
第2题
下列选项中哪个不属于CGI漏洞的危害()
A.缓冲区溢出攻击
B.数据验证型溢出攻击
C.脚本语言错误
D.信息泄漏
点击查看答案
第3题
基于网络低层协议、利用协议或操作系统实现时的漏洞来达到攻击目的,这种攻击方式称为
A.服务攻击
B.拒绝服务攻击
C.被动攻击
D.非服务攻击
点击查看答案
第4题
从统计的情况看,造成危害最大的黑客攻击是()
A、 漏洞攻击
B、 蠕虫攻击
C、 病毒攻击
D、 僵尸攻击
点击查看答案
第5题
以下哪项不属于针对数据库的攻击()。A.特权提升B.强力破解弱口令或默认的用户名及口令C.SQL注入D.
以下哪项不属于针对数据库的攻击()。
A.特权提升
B.强力破解弱口令或默认的用户名及口令
C.SQL注入
D.利用xss漏洞攻击
点击查看答案
第6题
()的基本方式是通过发送大量请求来消耗和占用过的的服务资源,使网络服务不能响应正常的请求。
A.拒绝服务攻击
B.协议欺骗入侵
C.缓冲区溢出漏洞攻击
D.漏洞入侵
点击查看答案
第7题
网络攻击方法与技术有哪些()。
A.密码破解攻击、缓冲区溢出攻击
B.欺骗攻击、DoS/DDoS攻击
C.SQL注入攻击、网络蠕虫
D.社会工程学攻击
点击查看答案
第8题
下列攻击中将无法被网络层IDS识别的是()
A.teardrop攻击
B.SYNflood攻击
C.DNS假冒攻击
D.CGI攻击
点击查看答案
第9题
Web作为一个对外提供服务的常见入口,黑客可以利用系统、业务等漏洞,通过()、()、()、()、命令执行等攻击手段,将攻击伪装成正常请求进入到内部,达到各种攻击目的。
A.SQL注入
B.跨站脚本漏洞(XSS)
C.跨站点请求伪造(CSRF)
D.文件上传下载
点击查看答案