A.Pwdump
B.Crack
C.John the rippe
D.L0pht crack
您可能感兴趣的试卷
你可能感兴趣的试题
A.缓冲区溢出攻击手段一般分为本地攻击和远程攻击
B.缓冲区溢出是一种系统攻击的手段,通过向程序的缓冲区写超出其长度的内容,造成缓冲区的溢出,从而破坏程序的堆栈,使程序转而执行其它指令,以达到攻击的目的
C.缓冲区溢出攻击之所以成为一种常见安全攻击手段其原因在于缓冲区溢出漏洞太普遍了,并且易于实现
D.缓冲区溢出攻击的目的在于扰乱具有某些特权运行的程序的功能,这样可以使得攻击者取得root权限,那么整个主机就被控制了
A.劫持(Hajacking)是IP欺骗的一种
B.IP欺骗经常被用作DoS的帮凶,其目的是隐藏攻击的元凶
C.IP 欺骗是进攻的结果
D.IP欺骗主机之间的信任关系时,应该说服管理员终止这种信任关系
A.全TCP连接
B.空扫描
C.Xmas扫描
D.ACK扫描
A.Ping Pro只能侦查出共享名称,但不会入侵共享
B.RedButton不仅可以侦查出共享名称还可以发现相应的密码。它还可以获得管理员的账号名称
C.Ping Pro不仅可以侦查出共享名称还可以发现相应的密码。它还可以获得管理员的账号名称
D.RedButton只能侦查出共享名称,但不会入侵共享
A.实现区域传送
B.查询特定的DNS目录
C.获得名称解析信息
D.得知域中邮件服务器的信息
A.用户名
B.用户权限
C.用户登录位置
D.用户的crond任务
A.管理员的姓名
B.某个域的所有者的信息
C.primary和secondary域名服务器的信息
D.路由信息
A.ethical hacker指的是一个不了解内情的黑客角度来侦查.渗透和试图控制网络
B.white hat hacker指的是一个不了解内情的黑客角度来侦查.渗透和试图控制网络
C.ethical hacker从内部知情人的角度来评估网络安全
D.white hat hacker从内部知情人的角度来评估网络安全
A.路由器
B.路由交换机
C.边缘交换机
D.HUB
A.宽字符注入
B.Bool型注入
C.报错注入
D.hex编码绕过
最新试题
信息安全等级保护相关系列标准包括()
信息安全产品测评的目的是为了保证安全产品的是否安全等。
DDoS的攻击分为带宽消耗型的攻击和资源消耗型的攻击。
避免在咖啡室、图书馆、网吧等场所的公用计算机进行网上银行或财务查询/交易。这些公用计算机可能装有入侵工具或特洛伊程序。
机密性是指网络信息不被泄露给非授权的用户、实体或过程。简单而言就是不能把信息泄露给未经允许的人(主机、程序)看。
等级保护技术要求包括()
在Windows操作系统中,通过以下什么命令能查到www.test.com的IP地址?()
关于IDS描述正确的是()
下列可以用来做综合类web漏洞扫描的工具有()
网络产品、服务提供者的安全义务包括()