黑客攻击网络的手法有很多。若某一黑客在突破一台主机后,再以此主机作为根据地,通过网络监听等手段攻击其它主机,这种手法叫做(31)。
A.偷取特权
B.寻找系统漏洞
C.电子邮件攻击
D.广播式攻击相关节点
第1题:
判断下列说法正确的有()。
A、在以太网内处于监听模式的主机可以接收所有数据包
B、主机工作在监听模式下,需要向网络接口发出I/O控制命令
C、网络监听技术一开始就被应用于黑客技术
D、网络监听技术可以用来判断网络是否处于正常运转模式
第2题:
对于DOS网络攻击,可以采用以下哪些措施来缓解主机系统被攻击进程。()
A.、缩短SYNTimeout时间和设置SYNCookie
B、增加网络带宽
C、在系统之前增加负载均衡设备
D、在防火墙上设置ACL或黑客路由
第3题:
哪一个方法不是黑客攻击的方法()。
第4题:
网络入侵检测系统,既可以对外部黑客的攻击行为进行检测,也可以发现内部攻击者的操作行为,通常部署在()。
第5题:
列哪一项不足以说明病毒是网络攻击的有效载体()
第6题:
黑客在攻击过程中通常进行端口扫描,这是为了()。
第7题:
黑客常用的技术手段有()。
第8题:
黑客利用()来寻找攻击线索和攻击入口。
第9题:
黑客通过在特定的网络区域安装嗅探类程序截获网络用户的口令等敏感数据
黑客故意向远程用户的应用程序发送超出其缓冲区长度的数据,导致缓冲区容纳不下而出错,并趁机取得远程主机的控制权
黑客发送大量假冒源地址的同步数据包(SynPacket)给远程主机,远程主机因无法收到确认数据包,使得TCP连接无法完成。从而影响正常运作
黑客通过伪造亲朋好友的身份向用户发送带有恶意程序的邮件以取得控制权
第10题:
端口扫描
网络监听
口令攻击
缓冲区溢出
第11题:
检测黑客自己计算机已开放哪些端口
口令破解
截获网络流量
获知目标主机开放了哪些端口服务
第12题:
关键服务器主机
网络交换机的监听端口
内网和外网的边界
桌面系统
以上都正确
第13题:
“黑客”通过()了解网络中所传输的信息,从而获得攻击对象的一些基本资料。
A.登录网络
B.网络监听
C.攻击他人
D.入侵计算机系统
第14题:
网络黑客攻击方法有:()、()、()、()、()、网络监听、寻找系统漏洞、利用账号进行攻击、偷取特权等。
第15题:
黑客在攻击中进行端口扫描可以完成()。
第16题:
拒绝服务攻击是因特网上非常流行的一种攻击方式,很多的网站都经受过它的侵扰,以下()攻击是拒绝服务攻击的一种类型。
第17题:
()是通过对目标主机同时发起大量的服务请求,占用所有的网络资源,导致目标主机无法回应正常的服务请求。
第18题:
()方法不是黑客攻击的方法。
第19题:
网络攻击的发展趋势是().
第20题:
病毒攻击
拒绝服务攻击
黑客攻击
入侵系统攻击
第21题:
病毒攻击
使用木马
网络监听
加密破解
第22题:
拒绝服务攻击
中断攻击
病毒攻击
网络监听
第23题:
网络监听获取用户的账号和密码
监听密钥分配过程
匿名用户访问
通过爆炸、火灾等方法破环硬件设备