Toggle navigation
首页
问答
文章
话题
专家
全站搜索
提问
会员
中心
登录
注册
CISP1-300
如果有一名攻击者在搜索弓'擎中搜索找到XXX. com网站上所有的word文档。该攻击者通过 搜索“.mdb"、".ini"+域名,找到该域名下的mdb库文件、ini配置文件等非公开信息,通过这些敏感信息对该 网站进行攻击,请问这属于
发布于 2021-03-19 23:33:12
【单选题】
A 定点挖掘
B 攻击定位
C 网络攻击嗅探
D 溢出攻击
查看更多
关注者
0
被浏览
62
体验AI问答!更聪明、超智能!
一款基于GPT的超级AI助手,可以对话、创作、写文案!
👉 点击使用 - AI智能问答 🔥
kid
2023-03-19
这家伙很懒,什么也没写!
此回答被采纳为最佳答案,开通VIP会员可查看
1
个回答
默认排序
按发布时间排序
撰写答案
请登录后再发布答案,
点击登录
登录
注册新账号
有人回复时邮件通知我
关于作者
李佳航
这家伙很懒,什么也没写!
提问
891
回答
481
被采纳
481
关注TA
发私信
相关问题
1
GB/T 22080-2008《信息技术安全技术信息安全管理体系要求》指出,建立信息安全管理体系应参照PDCA 模型进行,即信息安全管理体系应包括建立TSMS,实施和运行ISMS.监视和评审ISMS、保持和改进ISMS等过程, 并在这些过程中应实施若干活动。请选出下列描述性错误的选项()
2
2120303026.襟副翼是指:
3
常见的访问控制模型包括自主访问控制模型、強制访问控制模型和基于角色的访冋控制模型等。下面描述中 错误的是()。
4
关于微软SDL原则,弃用不安全的函数属于哪个阶段?
5
2110303027.在驾驶舱中判断襟翼位置主要依据是:
6
由于Internet的安全问题日益突出,基于TCP/IP协议,相关组织和专家在协议的不同层次设计了相应的安 全通信协议,用来保障网络各层次的安全。其中,属于或依附于传输层的安全协议是()
7
以下对Kerberos协议过程说法正确的是()
8
2120303028.干线客机俯仰配平操纵有三种方式:主电动配平、自动驾驶仪配平、人工机械配平。对俯仰配平的使用,起飞前:
9
有关危害国家秘密安全的行为包括()
10
随着时代的发展,有很多伟人都为通信事业的发展贡献出自己力量,根据常识可知以下哪项是正确的?
发布
问题
手机
浏览
扫码手机浏览
分享
好友
在线
客服
回到
顶部