第1题:
黑客攻击网络的手法有很多。若某一黑客在突破一台主机后,再以此主机作为根据地,通过网络监听等手段攻击其它主机,这种手法叫做(31)。
A.偷取特权
B.寻找系统漏洞
C.电子邮件攻击
D.广播式攻击相关节点
第2题:
黑客在攻击过程中通常要入侵“肉鸡”作为跳板进行攻击,这是为了()。
第3题:
黑客的“攻击五部曲”是隐藏IP、()、获得特权、()、隐身退出。
第4题:
下面哪些是黑客常用的攻击手段:()
第5题:
IP地址欺骗通常是()
第6题:
隐身导弹主要用于攻击敌方的隐身武器,例如隐身飞机
第7题:
下面属于网络攻击的步奏是()。
第8题:
隐藏自已的位置
寻找目标主机并分析目标主机
获取账号和密码,登录主机
获得控制权
窃取网络资源和特权
第9题:
隐藏IP地址
关闭不必要的端口
更换管理员帐号
封死黑客的“后门”
安装必要的安全软件
及时给系统打补丁
第10题:
截取口令
偷取特权
偷窥账号
截断网线
第11题:
漏洞入侵攻击
协议欺骗攻击
拒绝服务攻击
木马入侵攻击
第12题:
对
错
第13题:
网络黑客攻击方法有:()、()、()、()、()、网络监听、寻找系统漏洞、利用账号进行攻击、偷取特权等。
第14题:
IP地址欺骗是黑客的攻击手段
第15题:
网络攻击的步骤是()。
第16题:
黑客进行网络攻击的基本过程包括()。
第17题:
下面哪些属于黑客攻击的手段?()
第18题:
网络攻击的步骤是:隐藏IP、信息收集、种植后门、控制或破坏目标系统和网络中隐身。
第19题:
黑客利用IP地址进行攻击的方法有()。
第20题:
引诱下载
截取口令
红色代码
偷取特权
第21题:
第22题:
收买信息系统管理员
隐藏攻击身份和位置
收集目标系统信息,挖掘分析弱点信息,获取目标系统使用权限
隐藏攻击行为后实施攻击
开辟后门,攻击痕迹清除
第23题:
取消共享
隐藏IP地址
不要回复陌生人的邮件
杀毒软件可装可不装
第24题:
显示实力
隐藏自己
破解口令
提升权限