TCP SYN洪水攻击利用了()漏洞
A: 硬件漏洞
B: 管理漏洞
C: 软件漏洞
D: 协议漏洞
A: 硬件漏洞
B: 管理漏洞
C: 软件漏洞
D: 协议漏洞
举一反三
- 按照软件漏洞被攻击者利用的地点,软件漏洞可以分为() A: 本地利用和远程利用漏洞 B: 输入验证错误漏洞和设计错误漏洞 C: 配置错误漏洞和竞争条件漏洞 D: 0day漏洞和1day漏洞
- ()是指攻击者必须在本机拥有访问权限的前提下才能攻击并利用的软件漏洞。 A: 本地利用漏洞 B: 远程利用漏洞 C: 缓存区溢出漏洞 D: 设计错误漏洞
- 黑客攻击的主要途径有() A: 端口 B: 系统漏洞 C: 协议漏洞 D: 管理漏洞
- 根据漏洞被攻击者利用的的方式,可以分为本地攻击漏洞和漏洞
- 以太坊有哪些漏洞?() A: TheDAO漏洞 B: Parity多重签名漏洞 C: Solidity语言漏洞 D: 区块节点漏洞 E: 日蚀攻击