itgle.com
更多“以下属于黑客攻击方法的是?() ”相关问题
  • 第1题:

    假冒是大多数黑客采用的攻击方法,不属于它的属性的是( )。

    A.渗入威胁

    B.非授权访问威胁

    C.主动攻击

    D.被动攻击


    正确答案:D
    解析:假冒是某个未授权实体使守卫者相信它是一个合法的实体,从而获取该合法用户的特权,它属于主动攻击。

  • 第2题:

    以下描述黑客攻击思路的流程描述中,哪个是正确的()。

    A.一般黑客攻击思路分为预攻击阶段、实施破坏阶段、获利阶段

    B.一般黑客攻击思路分为信息收集阶段、攻击阶段、破坏阶段

    C.一般黑客攻击思路分为预攻击阶段、攻击阶段、后攻击阶段

    D.一般黑客攻击思路分为信息收集阶段、漏洞扫描阶段、实施破坏阶段


    参考答案:C

  • 第3题:

    【简答题】简述黑客攻击的步骤和方法。


    1 目标探测和信息攫取(1分) 先确定攻击日标并收集目标系统的相关信息。一般先大量收集网上主机的信息,然后根据各系统的安全性强弱确定最后的目标。 1) 踩点(Footprinting) 黑客必须尽可能收集目标系统安全状况的各种信息。Whois数据库查询可以获得很多关于目标系统的注册信息,DNS查询(用Windows/UNIX上提供的nslookup命令客户端)也可令黑客获得关于目标系统域名、IP地址、DNS务器、邮件服务器等有用信息。此外还可以用traceroute工具获得一些网络拓扑和路由信息。 2) 扫描(Scanning) 在扫描阶段,我们将使用各种工具和技巧(如Ping扫射、端口扫描以及操作系统检测等)确定哪些系统存活着、它们在监听哪些端口(以此来判断它们在提供哪些服务),甚至更进一步地获知它们运行的是什么操作系统。 3) 查点(Enumeration) 从系统中抽取有效账号或导出资源名的过程称为查点,这些信息很可能成为目标系统的祸根。比如说,一旦查点查出一个有效用户名或共享资源,攻击者猜出对应的密码或利用与资源共享协议关联的某些脆弱点通常就只是一个时间问题了。查点技巧差不多都是特定于操作系统的,因此要求使用前面步骤汇集的信息。 2 获得访问权(1分) 通过密码窃听、共享文件的野蛮攻击、攫取密码文件并破解或缓冲区溢出攻击等来获得系统的访问权限。 3 特权提升(1分) 在获得一般账户后,黑客经常会试图获得更高的权限,比如获得系统管理员权限。通常可以采用密码破解(如用L0phtcrack破解NT的SAM文件)、利用已知的漏洞或脆弱点等技术。 4 窃取(1分) 对敏感数据进行篡改、添加、删除及复制(如Windows系统的注册表、UNIX的rhost文件等)。 5 掩盖踪迹(1分) 此时最重要就隐藏自己踪迹,以防被管理员发觉,比如清除日志记录、使用rootkits等工具。 6 创建后门(1分) 在系统的不同部分布置陷阱和后门,以便入侵者在以后仍能从容获得特权访问。

  • 第4题:

    DoS攻击是目前黑客广泛使用的一种攻击手段,以下哪些攻击属于DOS攻击?()

    A.Smurf

    B.SYN Flood

    C.Fraggle

    D.ICMP Flood


    参考答案:A, B, C, D

  • 第5题:

    关于“肉鸡”以下说法正确的是:()。

    A.发起主动攻击的机器

    B.被黑客植入木马的机器,黑客通过木马控制端控制肉鸡参与攻击

    C.用户通常自愿成为肉鸡

    D.肉鸡不能发动攻击


    参考答案:B