A.信息重定向包括端口重定向和应用程序重定向
B.端口重定向可以绕过防火墙
C.应用程序重定向允许你将某一程序的运行指定到特定的端口,从而可以远程使用Telnet进行控制
D.例如我们使用如下命令让NetCat在2000号端口监听,并且与cmd程序相绑定
您可能感兴趣的试卷
你可能感兴趣的试题
A.Pwdump
B.Crack
C.John the rippe
D.L0pht crack
A.缓冲区溢出攻击手段一般分为本地攻击和远程攻击
B.缓冲区溢出是一种系统攻击的手段,通过向程序的缓冲区写超出其长度的内容,造成缓冲区的溢出,从而破坏程序的堆栈,使程序转而执行其它指令,以达到攻击的目的
C.缓冲区溢出攻击之所以成为一种常见安全攻击手段其原因在于缓冲区溢出漏洞太普遍了,并且易于实现
D.缓冲区溢出攻击的目的在于扰乱具有某些特权运行的程序的功能,这样可以使得攻击者取得root权限,那么整个主机就被控制了
A.劫持(Hajacking)是IP欺骗的一种
B.IP欺骗经常被用作DoS的帮凶,其目的是隐藏攻击的元凶
C.IP 欺骗是进攻的结果
D.IP欺骗主机之间的信任关系时,应该说服管理员终止这种信任关系
A.全TCP连接
B.空扫描
C.Xmas扫描
D.ACK扫描
A.Ping Pro只能侦查出共享名称,但不会入侵共享
B.RedButton不仅可以侦查出共享名称还可以发现相应的密码。它还可以获得管理员的账号名称
C.Ping Pro不仅可以侦查出共享名称还可以发现相应的密码。它还可以获得管理员的账号名称
D.RedButton只能侦查出共享名称,但不会入侵共享
A.实现区域传送
B.查询特定的DNS目录
C.获得名称解析信息
D.得知域中邮件服务器的信息
A.用户名
B.用户权限
C.用户登录位置
D.用户的crond任务
A.管理员的姓名
B.某个域的所有者的信息
C.primary和secondary域名服务器的信息
D.路由信息
A.ethical hacker指的是一个不了解内情的黑客角度来侦查.渗透和试图控制网络
B.white hat hacker指的是一个不了解内情的黑客角度来侦查.渗透和试图控制网络
C.ethical hacker从内部知情人的角度来评估网络安全
D.white hat hacker从内部知情人的角度来评估网络安全
A.路由器
B.路由交换机
C.边缘交换机
D.HUB
最新试题
关键基础设施运营中产生的数据必须境内存储。
国际信息安全标准体系包括()
下列哪种格式是MySQL的文件格式?()
在Windows操作系统中,通过以下什么命令能查到www.test.com的IP地址?()
关于DMZ区域说法错误的是()
IPSec是以应用层为中心,而SSL是以网络层为中心。
机密性是指网络信息不被泄露给非授权的用户、实体或过程。简单而言就是不能把信息泄露给未经允许的人(主机、程序)看。
等级保护技术要求包括()
关键信息基础设施运营者安全保护义务包括()
应急响应服务的目的是尽可能地减小和控制住网络安全事件的损失,提供有效的响应和恢复指导,并努力防止安全事件的发生。