下载此文档

网络安全综合知识题目-黑客基础.pdf


文档分类:IT计算机 | 页数:约12页 举报非法文档有奖
1/12
下载提示
  • 1.该资料是网友上传的,本站提供全文预览,预览什么样,下载就什么样。
  • 2.下载该文档所得收入归上传者、原创者。
  • 3.下载的文档,不会出现我们的网址水印。
1/12 下载此文档
文档列表 文档介绍
该【网络安全综合知识题目-黑客基础 】是由【小屁孩】上传分享,文档一共【12】页,该文档可以免费在线阅读,需要了解更多关于【网络安全综合知识题目-黑客基础 】的内容,可以使用淘豆网的站内搜索功能,选择自己适合的文档,以下文字是截取该文章内的部分文字,如需要获得完整电子版,请下载此文档到您的设备,方便您编辑和打印。:..《网络安全》黑客基础题目一、,以入侵他人计算机系统为乐趣并进行破坏的人,被称为()。()的一项必要工作,它可以完成大量的重复性工作,为使用者收集与系统相关的必要信息。()范围内执行ping扫描以此来确定目标主机是否存活。()。----()服务端口发送探测数据包,并记录目标主机的响应。:..()来监视本地主机的运行情况。,物理上是()。()。()。,有一种攻击方式是向一个子网的广播地址发一个带有特定请求的包,并且将源地址伪装成想要攻击的主机地址,这种攻击方式叫做()。-based:..()号端口访问,而且表面看起来跟一般的Web页面访问没什么区别。()的输入域或者页面请求的查询字符串,欺骗服务器执行恶意的SQL命令。,然后将该包通过IP欺骗的方式发送给被攻击主机,这种攻击方式叫()。-()。A.***()。:..()。,主要用于监视并探测潜在的攻击行为()。,远程桌面会把什么以明文方式发送给客户端()。()。()。:..()。..,不属于此种分类的是()。,客户端与服务端一般通过什么形式实现交互()。,一般是利用了哪个漏洞()。.()是一种针对完整性的攻击,非授权者不仅访问资源,而且能修改信息。,名字是()。:..,有个Idq缓冲区溢出漏洞,()。、()。,可以采用的技术或方法包括()。,包括()。,包括()。:..()。A.***()。.***主要通过下列哪些方法来检查目标主机是否存在漏洞()。,,,对目标主机进行攻击性的安全***()。,属于***的有()。************:..()。,属于扫描工具的是()。-,属于网络监听工具的是()。-()。()。()。:..,包括()。,属于***攻击的有()。,属于利用社会工程学获取用户信息的方法有()。,以下说法正确的是()。,,但日志能使系统管理员做到()。:..()。,关于日志文件或目录说法错误的是()。::::,被屏蔽子网体系结构具有哪些优点()。“不可见”,可以采取的措施包括()。,可以采取的措施包括()。,-:..三、、70年代,黑客一词仍是褒义词,用于指代那些独立思考、奉公守法的计算机迷。(),并在公开场合探讨这些漏洞和安全防范措施的计算机技术爱好者被称为“白帽子”。()。(),可使系统资源被破坏,无法供用户使用。(),可使非授权者得到资源的访问。(),非授权者不仅访问资源,而且能修改信息。(),非授权者在系统中插入伪造的信息。()。(),恶意的主体能够利用这组特性,通过已授权的手段和方式获取对资源的未授权访问。(),若主机存活就能获得该系统的系统时间。():标准端口和非标准端口。()。(),但是尝试进行连接的记录也要比全扫描少得多。(),数据包会被丢掉,并且会返回一个RST数据包。()、小写字母、数字。(),造成缓冲区的溢出,从而破坏程序的缓冲区,使程序转而执行其他指令。()。():..。(),但如果采取一定措施,能起到一定的预防作用。(),那么就有可能存在SQL注入。(),欺骗服务器执行恶意的SQL命令。(),并且将源地址伪装成想要攻击的主机地址。(),目标计算机为了合并这些数据段,TCP/IP堆栈会分配超乎寻常的巨大资源,从而造成系统资源的缺乏甚至重新启动。()。()。()一、、、判断题正确:1、3、4、7、8、9、10、11、13、14、17、18、19、20、23、24、25。

网络安全综合知识题目-黑客基础 来自淘豆网www.taodocs.com转载请标明出处.

相关文档 更多>>
非法内容举报中心
文档信息
  • 页数12
  • 收藏数0 收藏
  • 顶次数0
  • 上传人小屁孩
  • 文件大小363 KB
  • 时间2024-04-15