A、入侵者利用搜索引擎或专用工具,寻找具备文件上传漏洞的网站或者web应用系统
B、注册用户,获得文件上传权限和上传入口
C、利用漏洞,上传恶意脚本文件
D、通过浏览器访问上传的恶意脚本文件,使恶意文件被IIS、Apache、Tomcat等WEB解析器执行,并根据恶意脚本文件提供的功能,实施下一步攻击
第5题
A.入侵者必须突破两个不同的设备
B.包过滤路由器直接将数据引向DMZ网络上指定的系统
C.可以保证内部网络是“不可见”的
D.内部网络上的用户必须通过驻留在堡垒主机上的代理服务才能访问Internet
第8题
B.入侵者总会有迹可寻
C.FTP攻击不会暴露入侵者的身份
D.Telnet不会暴露入侵者的身份
第10题
B、复制一份被侵入的系统
C、遗留物分析
D、分析入侵途径
为了保护您的账号安全,请在“上学吧”公众号进行验证,点击“官网服务”-“账号验证”后输入验证码“”完成验证,验证成功后方可继续查看答案!