下列哪两种漏洞组合可产生蠕虫攻击?
相似题目
-
简述两种通过UNICODE漏洞,进行攻击的方式。
-
康乃尔大学研究生罗伯特.莫里斯是利用了下列哪种系统漏洞制作了蠕虫病毒()?
-
攻击者通过扫描()漏洞,产生大量不可用的Sendmail子进程,导致Sendmail长时间挂起,从而耗尽服务器内存,达到攻击的目的
-
以下哪两种搏击术所运用的攻击技术是最丰富的()。
-
局域网内部若出现ARP攻击,会出现哪两种两句现象?
-
在组合逻辑电路中竞争不一定带来冒险,我们根据逻辑电路的输出是否产生错误可将竞争分为哪两种。()
-
SQLSlammer是一种针对存在SQL相关服务漏洞的服务器的攻击蠕虫病毒,如果网络中恰好存在没有及时打补丁的SQL服务器,就会遭受攻击,造成很大损失。而且,由于在网络中肯定会存在未及时更新的防病毒软件或系统,也就造成了这种蠕虫病毒攻击的成功率很高,以下哪种方法可以防止这类事件的发生,并且代价最小()
-
《邮政信息网全国中心信息安全漏洞扫描和隐患整改管理办法(试行)》规定,漏洞扫描分为哪两种方式?()
-
可采用哪两种方法来使交换机不易受 MAC 地址泛洪、CDP 攻击和 Telnet 攻击等攻击的影响?(选择两项。)()
-
承载能力极限状态作用效应组合分哪两种?
-
下列哪两种邪可构成一对阴阳关系:
-
漏洞分为哪两种?
-
哪两种802.11bRF信道组合可以使AP工作在一个房间同时不产生干扰()
-
信息系统安全面临的威胁很多,其中病毒、木马或黑客利用漏洞入侵而制造产生的攻击属于()。
-
下列哪些属于蠕虫攻击?()
-
指出下列哪两种金属接触不产生电偶腐蚀()?
-
对利用操作系统安全漏洞的蠕虫病毒其根治的手段是()。
-
下列具体的信息安全管理办法中,能有效改善计算机系统漏洞,防止病毒、蠕虫和黑客攻击的防护办法是()。
-
针对操作系统安全漏洞的蠕虫病毒根治的技术措施是()。
-
正常使用极限状态作用效应组合分哪两种?
-
康乃尔大学研究生罗伯特 . 莫里斯是利用了下列哪种系统漏洞制作了蠕虫病毒? ( )
-
蠕虫病毒的工作流程可以分为漏洞扫描、攻击、传染、后续处理四个阶段()
-
对()漏洞的利用可以导致网络蠕虫和病毒在用户不知情情况下在网络上任意传播和繁殖,或者导致执行远程恶意代码。这类漏洞可被攻击者进行利用的软件环境较为普遍,并且适用的操作系统较广泛。对于紧急级别的漏洞,需要立即安装升级包。
-
输入输出可能产生安全风险,包括常见的反射型跨站脚本攻击漏洞、存储型跨站脚本攻击漏洞、数据库命令注入、XML注入、系统命令注入等漏洞()
推荐题目
- synchronized修饰符可以修饰()
- 从合同正文的谈判组织角度讲,凡不是一气呵成的文字条件,均属“过后文字”,都应十分谨慎地予以审核。这种做法反映了哪种原则()
- 农村交通贷款一般不超过20年,最长不超过()。
- 某道路车行道宽度为30m,道路设计横坡为2%,路中心标高为4.5m,平石至侧石顶面的高度为0.18m。 该点侧石顶面的标高?
- 在油库区、甲醇库、液NH3库、弹药库动火属于()项目动火。
- 淮安的衰落与()无关。
- 标准编号为GB 50092-96是()。
- 根据我国《社会保险法》的规定,生育医疗费用包括下列哪几项?()
- 以下对I型胶原交联末端肽的认识,错误的是()
- 装卸、搬运和领用化学品(如工业碱、酸、清洗剂和杀菌剂等)时应穿戴好相应的防护用品,并使用合适的运输工具,在指定地点存放,专人管理()