下列选项中,()不是黑客攻击所要获取的信息。
第1题:
假冒网络管理员,骗取用户信任,然后获取密码口令信息的攻击方式被称为()。
第2题:
黑客在攻击过程中通常进行嗅探,这是为了()。
第3题:
黑客进行网络攻击的基本过程包括()。
第4题:
下列属于常见的网页篡改技术的是()。
第5题:
黑客最常用的武器是口令破解,其方法主要有()。
第6题:
攻击者可以通过网络嗅探、网络钓鱼、拒绝服务、远程控制、社会工程学等网络攻击手段,获得目标计算机的(),或获取有价值的数据和信息等。
第7题:
攻击者通过端口扫描,可以直接获得()。
第8题:
检测黑客自己计算机已开放哪些端口
口令破译
截获网络流量
获知目标主机开放了哪些端口服务
第9题:
网上银行帐号和密码
管理员用户名和口令
目标系统开放服务列表
目标系统的版本号
第10题:
检测黑客自己计算机已开放哪些端口
口令破解
截获网络流量
获知目标主机开放了哪些端口服务
第11题:
木马植入
病毒攻击
窃听管理员的用户名和口令
阻止黑客反侵入
阻止黑客入侵
第12题:
穷举猜测用户口令
用密码字典快速猜测口令
利用系统漏洞获取存放密码的系统文件
伪装管理员向用户骗取口令
第13题:
黑客攻击的目标有很多,除了下列哪项()?
第14题:
常见的黑客攻击方法有()
第15题:
攻击者通过获取系统管理员各项基本信息,虚构紧急状况通过管理员自身获取系统口令的攻击称为()。
第16题:
黑客在攻击过程中通常进行端口扫描,这是为了()。
第17题:
黑客进行攻击的最后一个步骤是:()
第18题:
Finger服务对于攻击者来说,可以达到下列哪种攻击目的()。
第19题:
黑客在攻击中进行端口扫描可以完成()。
第20题:
获取目标主机上的用户账号信息
获取目标主机上的网络配置信息
获取目标主机上的端口服务信息
获取目标主机上的漏洞弱点信息
第21题:
收买信息系统管理员
隐藏攻击身份和位置
收集目标系统信息,挖掘分析弱点信息,获取目标系统使用权限
隐藏攻击行为后实施攻击
开辟后门,攻击痕迹清除
第22题:
获取口令
放置木马程序
电子邮件攻击
利用系统漏洞攻击
第23题:
隐藏攻击痕迹
提升权限
截获敏感信息,如用户口令等
获知目标主机开放了哪些端口服务