如果你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。这时你应使用哪一种类型的进攻手段?()
第1题:
端口扫描是向目标主机()服务端口发送探测数据包,并记录目标主机的响应。
A.OSI
B.TCP/IP
C.ATM
D.X.25
第2题:
A.
B.
C.
D.
第3题:
端口扫描的原理是向目标主机的()端口发送探测数据包,并记录目标主机的响应。
第4题:
IP多播和其它传输模式之间的区别何在?()
第5题:
常用来进行网络连通性检查的Ping命令工具,它的工作原理为()。
第6题:
假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。这时你使用哪一种类型的进攻手段()
第7题:
Ping命令是向目标主机(地址)发送一个回送请求数据包,要求目标主机收到请求后给予答复从而判断网络的响应时间和本机是否与目标主机(地址)联通。
第8题:
缓冲区溢出
地址欺骗
拒绝服务
暴力攻击答案
第9题:
蜜罐技术
和目标主机建立大量的连接
向远程主机发送大量的数据包,使目标主机的网络资源耗尽
利用即时消息功能,以极快的速度用无数的消息“轰炸”某个特定用户
第10题:
该远程主机的名字不能被名字服务器(DNS)转换成IP地址。
本地系统没有到达远程系统的路由。
远程系统没有响应。
与远程主机的链接超时,数据包全部丢失。
第11题:
对被冒充的主机进行拒绝服务攻击,使其无法对目标主机进行响应
与目标主机进行会话,猜测目标主机的序号规则
冒充受信主机向目标主机发送数据包,欺骗目标主机
向目标主机发送指令,进行会话操作
第12题:
ping202.55.10.11
ping–c202.55.10.11
ping–t202.55.10.11
ping–n202.55.10.11
第13题:
漏洞扫描主要通过下列哪些方法来检查目标主机是否存在漏洞()。
A.通过向端口发送探测数据包,并记录目标主机的响应来分析端口是否打开
B.通过向端口发送探测数据包,将目标主机的响应信息与漏洞库进行匹配
C.模拟黑客攻击手段,对目标主机进行攻击性的安全漏洞扫描
D.通过分析管理员使用电脑习惯获得漏洞信息
第14题:
拒绝服务攻击是因特网上非常流行的一种攻击方式,很多的网站都经受过它的侵扰,以下()攻击是拒绝服务攻击的一种类型。
第15题:
远程登录是指在()的支持下,用户将连在互联网的一台计算机登录到远程的另一台主机上,并暂时作为这台主机的终端,可以直接使用远程计算机的软、硬件和数据资源。
第16题:
在IP访问列表中,如果到最后也没有找到匹配,则传输数据包将如何?()
第17题:
黑客所采用的拒绝服务攻击的一般手段()
第18题:
一名攻击者向一台远程主机发送特定的数据包,但是不想远程主机响应这个数据包。它采用的攻击手段可能是()。
第19题:
缓冲区溢出
地址欺骗
拒绝服务
暴力攻击
第20题:
黑客通过在特定的网络区域安装嗅探类程序截获网络用户的口令等敏感数据
黑客故意向远程用户的应用程序发送超出其缓冲区长度的数据,导致缓冲区容纳不下而出错,并趁机取得远程主机的控制权
黑客发送大量假冒源地址的同步数据包(SynPacket)给远程主机,远程主机因无法收到确认数据包,使得TCP连接无法完成。从而影响正常运作
黑客通过伪造亲朋好友的身份向用户发送带有恶意程序的邮件以取得控制权
第21题:
地址欺骗
缓冲区溢出
强力攻击
拒绝服务
第22题:
对
错
第23题:
被丢弃
允许通过
向主机发送广播通告信息
向主机发送packetreturn