A、隐藏自身、“踩点”、漏洞扫描、实施攻击
B、隐藏自身、漏洞扫描、“踩点”、实施攻击
C、“踩点”、漏洞扫描、隐藏自身、实施攻击
D、漏洞扫描、隐藏自身、“踩点”、实施攻击
您可能感兴趣的试卷
你可能感兴趣的试题
A、电子邮件攻击
B、木马攻击
C、安全漏洞攻击
D、“网络钓鱼”攻击
E、口令攻击
A、通过网络监听工具,非法获取用户口令
B、将带有远程控制功能的程序伪装成正常文件放入远程主机,非法获取控制权
C、伪造IP地址向同一邮箱发送无穷多的邮件,导致对方邮箱崩溃
D、利用工具扫描远程主机开放的端口,然后实施攻击
A、冰河
B、灰鸽子
C、欢乐时光
D、红色代码
E、熊猫烧香
A、黑客通过在特定的网络区域安装嗅探类程序截获网络用户的口令等敏感数据
B、黑客发送大量假冒源地址的同步数据包(SynPacket)给远程主机,远程主机因无法收到确认数据包,使得TCP连接无法完成。从而影响正常运作
C、黑客故意向远程用户的应用程序发送超出其缓冲区长度的数据,导致缓冲区容纳不下而出错,并趁机取得远程主机的控制权
D、黑客通过伪造亲朋好友的身份向用户发送带有恶意程序的邮件以取得控制权
A、客户端
B、控制端
C、服务器端
D、服务器端和客户端
A、隐蔽性高
B、破坏性大
C、波及范围广
D、不定时性
E、难以防范
A、针对路由器ARP表的欺骗
B、针对交换机ARP表的欺骗
C、针对个人PC的ARP表欺骗
D、针对内网PC的网关欺骗
E、针对外网服务器的欺骗
A、使用最新版本的操作系统
B、安装最好的杀毒软件
C、做好网络中数据的及时备份
D、及时给网络中机器安装补丁并架设防火墙
A、利用netstat命令关闭
B、利用组策略关闭
C、利用TCP/IP筛选关闭
D、关闭一些不必要的服务来实现
E、利用控制面板
A、知名网站的文件可以放心使用,不必查杀病毒
B、从不定期清理自身系统的临时文件和cookies
C、密码设置尽可能使用字母数字混排,重要密码最好经常更换
D、很长时间才去给系统打补丁
最新试题
关于X.25网络,下列选项中叙述正确的是()。
在X.25网络技术时代,若将两台主计算机进行精确链接,则可采用()方式。
在下面的服务质量参数中,()是指在某个时间内测得的每秒传输的字节数。
中国于2003年颁布的WAPI标准,主要是针对()问题的一种解决方案。
IEEE是下列()组织的英文缩写。
下列网络拓扑结构中,()拓扑结构的网络是由一根总线连接各个节点的设备。
波特率的单位是()。
对于电子邮件,目前广泛采用的三种协议标准是()。
在Windows 2003中,组织单位是一种比较特殊的容器,类似于文件夹。它可以包含各种对象,对象可以是()。
100Base-T快速以太网标准包括了下列()标准。