首页
下列哪种攻击方法不属于攻击痕迹清除?()
精华吧
→
答案
→
远程教育
→
国家开放大学
下列哪种攻击方法不属于攻击痕迹清除?()
正确答案:替换系统的共享库文件
Tag:
痕迹
文件
方法
时间:2023-11-20 16:01:30
上一篇:
信息不泄露给非制空权的用户、实体或过程,指的是信息()特性。
下一篇:
在下列关于IP数据包中TTL字段的描述中,哪一项是不正确的?()
相关答案
1.
下面哪些是端口扫描工具?()
2.
常用的口令攻击技术有()
3.
()的网络欺骗技术是一种将IP转化成同IP对应网卡物理地址的一种协议。
4.
通过TCP序号猜测,攻击者可以实施下列哪一种攻击?()
5.
在缓冲区溢出攻击技术中,以下哪一种方法不能用来使得程序跳转到攻击者所安排的地址空间上执行攻击代码?()
6.
缓冲区溢出的副作用取决于以下4个因素:()。
7.
下面不属于端口扫描技术的是()。
8.
通过设置网络接口(网卡)的(),可以使其接受目的地址并不指向自己的网络数据包,从而达到网络嗅探攻击的目的。
9.
下列哪一种扫描技术属于半开放(半连接)扫描?()
10.
目前常见的网络攻击活动隐藏不包括下列哪一种?()
热门答案
1.
杜绝UDPFlood攻击的最好办法是关掉不必要的TCP/IP服务,或者配置防火墙以阻断来自Internet的UDP服务请求,不过这可能会阻断一些正常的UDP服务请求。
2.
网络嗅探器(Sniffer)是系统管理员用来监视和验证网络流量情况的软件程序,它们通常被用来在网路上截获并阅读位于()中各个协议层次上的数据包。
3.
ARP欺骗一般通过()种途径产生。
4.
防御泪滴攻击的最好办法是升级服务包软件,在设置防火墙时对分组进行重组,而不进行转发,这样也可以防止这种攻击。
5.
ARP协议是一种将物理地址转化成IP地址的一种协议。
6.
Finger服务对于攻击者来说,可以达到下列哪种攻击目的?()
7.
有意避开系统访问控制机制,对网络设备及资源进行非正常使用属于()。
8.
口令攻击是否成功的关键因素是()。
9.
恶意大量消耗网络带宽属于拒绝服务攻击中的哪一种类型?()
10.
在实现ICMP协议隐蔽通道,常需要将发送出去的数据包伪装成下列哪一种类型?()