A.缓冲区溢出
B.地址欺骗
C.拒绝服务
D.暴力攻击
第1题:
A.ping202.55.10.11
B.ping–c202.55.10.11
C.ping–t202.55.10.11
D.ping–n202.55.10.11
第2题:
端口扫描是向目标主机()服务端口发送探测数据包,并记录目标主机的响应。
A.OSI
B.TCP/IP
C.ATM
D.X.25
第3题:
A.向目标主机发送UDP Echo Request数据包,等待对方回应UDP Echo Reply数据包
B.向目标主机发送ICMP Echo Request数据包,等待对方回应ICMP Echo Reply数据包
C.向目标主机发送UDP Echo Reply数据包,等待对方回应ICMP Echo Request数据包
D.向目标主机发送ICMP Echo Reply数据包,等待对方回应ICMP Echo Request数据包
第4题:
一名攻击者向一台远程主机发送特定的数据包,但是不想远程主机响应这个数据包。它采用的攻击手段可能是(63)。
A.地址欺骗
B.缓冲区溢出
C.强力攻击
D.拒绝服务
第5题:
漏洞扫描主要通过下列哪些方法来检查目标主机是否存在漏洞()。
A.通过向端口发送探测数据包,并记录目标主机的响应来分析端口是否打开
B.通过向端口发送探测数据包,将目标主机的响应信息与漏洞库进行匹配
C.模拟黑客攻击手段,对目标主机进行攻击性的安全漏洞扫描
D.通过分析管理员使用电脑习惯获得漏洞信息