为管理文件创建一个受保护区域
迫使黑客延长在线时间,从而来获得连接信息
惩罚透露密码的用户
记录黑客的所有操作并进行反攻击
第1题:
第2题:
哪一个方法不是黑客攻击的方法()。
第3题:
入侵检测系统在检测到入侵行为时,无法完成下列()任务。
第4题:
关闭一个用户的账号,需要进行的操作是()。
第5题:
某计算机被黑客远程控制,在系统开一个后门,方便黑客在需要的时候对你的计算机进行控制或进行其他的操作,黑客可以通过黑客软件对别人进行攻击,如分布式拒绝服务攻击。这台计算机不能称为()。
第6题:
在网络安全领域,社会工程学常被黑客用于()。
第7题:
如果某个网站允许用户能上传任意类型的文件,黑客最可能进行的攻击是()。
第8题:
信息内容的含义
病毒对软件攻击
黑客对系统攻击
黑客和病毒的攻击
第9题:
为管理文件创建一个受保护区域
迫使黑客延长在线时间,从而来获得连接信息
惩罚透露密码的用户
记录黑客的所有操作并进行反攻击
第10题:
一般黑客攻击思路分为预攻击阶段、实施破坏阶段、获利阶段
一般黑客攻击思路分为信息收集阶段、攻击阶段、破坏阶段
一般黑客攻击思路分为预攻击阶段、攻击阶段、后攻击阶段
一般黑客攻击思路分为信息收集阶段、漏洞扫描阶段、实施破坏阶段
第11题:
当用户进行网购时进行保护
恢复丢失的数据
加固系统,防止被黑客攻击
生成镜像文件
第12题:
木马植入
病毒攻击
窃听管理员的用户名和口令
阻止黑客反侵入
阻止黑客入侵
第13题:
Serv-U软件因自身缺陷曾多次被黑客用来进行提权攻击,针对提权的防御办法有()
第14题:
黑客攻击的目标有很多,除了下列哪项()?
第15题:
下列属于常见的网页篡改技术的是()。
第16题:
如果某个网站允许用户能上传任意类型的文件,黑客最可能进行的攻击是()。
第17题:
下列属于360杀毒功能的是()。
第18题:
一个典型的陷井常常被利用来完成什么样的任务?()
第19题:
黑客通过在特定的网络区域安装嗅探类程序截获网络用户的口令等敏感数据
黑客故意向远程用户的应用程序发送超出其缓冲区长度的数据,导致缓冲区容纳不下而出错,并趁机取得远程主机的控制权
黑客发送大量假冒源地址的同步数据包(SynPacket)给远程主机,远程主机因无法收到确认数据包,使得TCP连接无法完成。从而影响正常运作
黑客通过伪造亲朋好友的身份向用户发送带有恶意程序的邮件以取得控制权
第20题:
拒绝服务攻击
口令破解
文件上传漏洞攻击
SQL注入攻击
第21题:
傀儡机
肉机
肉鸡
服务器
第22题:
可用性
保密性
完整性
第23题:
第24题:
对事件记录
通过网络消息通知管理员
阻止黑客攻击
对黑客系统进行反攻击