参考答案和解析
答案:B
更多“授权不充分、凭据/会话预测、会话期限不足指的是() A、认证漏洞B、授权漏洞C、客户端攻击漏洞D、信息泄漏漏洞”相关问题
  • 第1题:

    如果一名用户能够查看或修改他没有资格查看或者修改的资源,就表示出现了()

    • A、垂直权限提升漏洞
    • B、水平权限提升漏洞
    • C、会话管理漏洞
    • D、身份验证漏洞

    正确答案:B

  • 第2题:

    信息型漏洞探测和攻击型漏洞探测技术的原理是什么?


    正确答案: 信息型漏洞探测的原理:大部分的网络安全漏洞都与特定的目标状态直接相关,因此只要对目标的此类信息进行准确探测就可以在很大程度上确定目标存在的安全漏洞。
    攻击型漏洞探测的原理:模拟攻击是最直接的漏洞探测技术,其探测结果的准确率也是最高的。该探测技术的主要思想是模拟网络入侵的一般过程,对目标系统进行无恶意攻击尝试,若攻击成功则表明相应安全漏洞必然存在。

  • 第3题:

    会话侦听与劫持技术属于()技术

    • A、密码分析还原
    • B、协议漏洞渗透
    • C、应用漏洞分析与渗透
    • D、DOS攻击

    正确答案:B

  • 第4题:

    下列说法中,()正确解释了“漏洞”的含义。

    • A、漏洞是指用户在使用网络系统过程错误操作造成的
    • B、漏洞是指硬件、软件或策略上存在的的安全缺陷,从而使得攻击者能够在未授权的情况下访问、控制系统
    • C、漏洞是由于网络中用户数量过多造成的
    • D、漏洞是由于网络中权限分配不当造成的

    正确答案:B

  • 第5题:

    在网络中比较常见的漏洞类型有() ①变换角色的漏洞; ②缓冲区溢出的漏洞; ③允许拒绝服务的漏洞; ④允许本地用户非法访问的漏洞; ⑤允许用户来经授权访问的漏洞。

    • A、①③④⑤
    • B、①②③④⑤
    • C、①②③④
    • D、①②④⑤

    正确答案:B

  • 第6题:

    如果一名用户能够执行某项功能,但是分配各它的角色并不具有这种权限,就表示出现了()

    • A、垂直权限提升漏洞
    • B、水平权限提升漏洞
    • C、会话管理漏洞
    • D、身份验证漏洞

    正确答案:A

  • 第7题:

    漏洞补丁系统中可检索漏洞信息项包括漏洞编号、漏洞名称、漏洞级别、详细描述、解决方案。


    正确答案:正确

  • 第8题:

    问答题
    信息型漏洞探测和攻击型漏洞探测技术的原理是什么?

    正确答案: 信息型漏洞探测的原理:大部分的网络安全漏洞都与特定的目标状态直接相关,因此只要对目标的此类信息进行准确探测就可以在很大程度上确定目标存在的安全漏洞。
    攻击型漏洞探测的原理:模拟攻击是最直接的漏洞探测技术,其探测结果的准确率也是最高的。该探测技术的主要思想是模拟网络入侵的一般过程,对目标系统进行无恶意攻击尝试,若攻击成功则表明相应安全漏洞必然存在。
    解析: 暂无解析

  • 第9题:

    单选题
    APT攻击中攻击方常购买或挖掘0day漏洞,这是因为()。
    A

    这种漏洞利用人性的弱点,成功率高

    B

    这种漏洞尚没有补丁或应对措施

    C

    这种漏洞普遍存在

    D

    利用这种漏洞进行攻击的成本低


    正确答案: A
    解析: 暂无解析

  • 第10题:

    判断题
    漏洞(Vulnerability),也叫脆弱点,是指在计算机硬件、软件、协议的具体实现或系统安全策略上存在的缺陷,从而可以使攻击者能够在未授权的情况下访问或破坏系统。漏洞数据库包含了各种操作系统的漏洞信息以及如何检测漏洞的指令。
    A

    B


    正确答案:
    解析: 暂无解析

  • 第11题:

    单选题
    会话侦听与劫持技术属于()技术
    A

    密码分析还原

    B

    协议漏洞渗透

    C

    应用漏洞分析与渗透

    D

    DOS攻击


    正确答案: A
    解析: 暂无解析

  • 第12题:

    单选题
    关于漏洞错误的是()
    A

    漏洞指的是应用、产品或设备的薄弱环节

    B

    攻击者可以通过漏洞以获取单位系统的权限

    C

    漏洞会泄露系统数据,不会直接获取未经过授权的信任

    D

    漏洞会修改计算机系统运行


    正确答案: A
    解析: 暂无解析

  • 第13题:

    访问控制机制漏洞的分类包括()

    • A、垂直权限提升漏洞
    • B、水平权限提升漏洞
    • C、会话管理漏洞
    • D、身份验证漏洞
    • E、密钥管理漏洞

    正确答案:A,B

  • 第14题:

    APT攻击中攻击方常购买或挖掘0day漏洞,这是因为()。

    • A、这种漏洞利用人性的弱点,成功率高
    • B、这种漏洞尚没有补丁或应对措施
    • C、这种漏洞普遍存在
    • D、利用这种漏洞进行攻击的成本低

    正确答案:B

  • 第15题:

    “会话侦听和劫持技术”是属于()的技术。

    • A、密码分析还原
    • B、协议漏洞渗透
    • C、应用漏洞分析与渗透
    • D、DOS攻击

    正确答案:B

  • 第16题:

    漏洞(Vulnerability),也叫脆弱点,是指在计算机硬件、软件、协议的具体实现或系统安全策略上存在的缺陷,从而可以使攻击者能够在未授权的情况下访问或破坏系统。漏洞数据库包含了各种操作系统的漏洞信息以及如何检测漏洞的指令。


    正确答案:正确

  • 第17题:

    狙击波(Worm.Zotob.A)病毒针对微软系统哪种严重漏洞进行主动攻击?()

    • A、Dcom_rpc服务漏洞
    • B、Windows Plug and Play服务漏洞
    • C、Lsass服务漏洞
    • D、Winlogon服务漏洞

    正确答案:B

  • 第18题:

    关于漏洞错误的是()

    • A、漏洞指的是应用、产品或设备的薄弱环节
    • B、攻击者可以通过漏洞以获取单位系统的权限
    • C、漏洞会泄露系统数据,不会直接获取未经过授权的信任
    • D、漏洞会修改计算机系统运行

    正确答案:C

  • 第19题:

    漏洞信息及攻击工具获取的途径包括()。

    • A、漏洞扫描
    • B、漏洞库
    • C、QQ群
    • D、论坛等交互应用

    正确答案:A,B,C,D

  • 第20题:

    单选题
    “会话侦听和劫持技术”是属于()的技术。
    A

    密码分析还原

    B

    协议漏洞渗透

    C

    应用漏洞分析与渗透

    D

    DOS攻击


    正确答案: B
    解析: 暂无解析

  • 第21题:

    单选题
    在网络中比较常见的漏洞类型有() ①变换角色的漏洞; ②缓冲区溢出的漏洞; ③允许拒绝服务的漏洞; ④允许本地用户非法访问的漏洞; ⑤允许用户来经授权访问的漏洞。
    A

    ①③④⑤

    B

    ①②③④⑤

    C

    ①②③④

    D

    ①②④⑤


    正确答案: A
    解析: 暂无解析

  • 第22题:

    多选题
    漏洞信息及攻击工具获取的途径包括()。
    A

    漏洞扫描

    B

    漏洞库

    C

    QQ群

    D

    论坛等交互应用


    正确答案: C,B
    解析: 暂无解析

  • 第23题:

    单选题
    狙击波(Worm.Zotob.A)病毒针对微软系统哪种严重漏洞进行主动攻击?()
    A

    Dcom_rpc服务漏洞

    B

    Windows Plug and Play服务漏洞

    C

    Lsass服务漏洞

    D

    Winlogon服务漏洞


    正确答案: C
    解析: 暂无解析