更多“简述黑客攻击的技术有哪些?”相关问题
  • 第1题:

    什么是黑客?常见的黑客技术有哪些?


    正确答案: 黑客指利用通讯软件,通过网络非法进入他人系统,截获或篡改计算机数据,危害信息安全的电脑入侵者或入侵行为。
    常见的黑客技术口令攻击,木马攻击,端口扫描、网络监听,拒绝服务攻击,IP欺骗。

  • 第2题:

    简述常见的黑客攻击过程。


    正确答案: 1、目标探测和信息攫取
    先确定攻击日标并收集目标系统的相关信息。一般先大量收集网上主机的信息,然后根据各系统的安全性强弱确定最后的目标。
    1)踩点(Footprinting)
    黑客必须尽可能收集目标系统安全状况的各种信息。Whois数据库查询可以获得很多关于目标系统的注册信息,DNS查询(用Windows/UNIX上提供的nslookup命令客户端)也可令黑客获得关于目标系统域名、IP地址、DNS务器、邮件服务器等有用信息。此外还可以用traceroute工具获得一些网络拓扑和路由信息。
    2)扫描(Scanning)
    在扫描阶段,我们将使用各种工具和技巧(如Ping扫射、端口扫描以及操作系统检测等)确定哪些系统存活着、它们在监听哪些端口(以此来判断它们在提供哪些服务),甚至更进一步地获知它们运行的是什么操作系统。
    3)查点(Enumeration)
    从系统中抽取有效账号或导出资源名的过程称为查点,这些信息很可能成为目标系统的祸根。比如说,一旦查点查出一个有效用户名或共享资源,攻击者猜出对应的密码或利用与资源共享协议关联的某些脆弱点通常就只是一个时间问题了。查点技巧差不多都是特定于操作系统的,因此要求使用前面步骤汇集的信息。
    2、获得访问权(GainingAccess)
    通过密码窃听、共享文件的野蛮攻击、攫取密码文件并破解或缓冲区溢出攻击等来获得系统的访问权限。
    3、特权提升(EscalatingPrivilege)
    在获得一般账户后,黑客经常会试图获得更高的权限,比如获得系统管理员权限。通常可以采用密码破解(如用L0phtcrack破解NT的SAM文件)、利用已知的漏洞或脆弱点等技术。
    4、窃取(Stealing)
    对敏感数据进行篡改、添加、删除及复制(如Windows系统的注册表、UNIX的rhost文件等)。
    5、掩盖踪迹(CoveringTracks)
    此时最重要就隐藏自己踪迹,以防被管理员发觉,比如清除日志记录、使用rootkits等工具。
    6、创建后门(CreatingBookdoor)
    在系统的不同部分布置陷阱和后门,以便入侵者在以后仍能从容获得特权访问。
    入侵检测与安全审计

  • 第3题:

    网络攻击的发展趋势是什么()?

    • A、黑客技术与网络病毒日益融合
    • B、攻击工具日益先进
    • C、病毒攻击
    • D、黑客攻击

    正确答案:A

  • 第4题:

    防止黑客攻击的主要策略有哪些?


    正确答案:黑客即计算机网络的非法入侵者。
    防止黑客攻击的主要策略有:
    (1)数据加密
    (2)身份认证
    (3)建立完善的访问控制策略
    (4)审计
    (5)其他安全防护措施

  • 第5题:

    黑客有哪些常见的攻击手段?


    正确答案: 1、获取口令;
    2、放置特洛伊木马程序;
    3、www的欺骗技术;
    4、电子邮件攻击;
    5、通过一个节点来攻击其他节点;
    6、网络监听;
    7、寻找系统漏洞;
    8、利用帐号进行攻击;
    9、偷取特权。

  • 第6题:

    简述黑客攻击的实施阶段的步骤?


    正确答案: 1、隐藏自己的位置
    2、利用各种手段登录目标主机
    3、利用漏洞后门获得控制权

  • 第7题:

    问答题
    简述计算机网络信息安全中黑客攻击的意图有哪些。

    正确答案: 所谓黑客攻击,是指黑客利用系统漏洞和非常规手段,进行非授权的访问行为和非法运行系统或非法操作数据。攻击的意图有以下五点:
    一是非法连接、获取超级用户权限;
    二是非法访问系统;
    三是非法执行程序,获取文件或数据;
    四是进行非法的目标操作(如拒绝服务);
    五是变更信息或故意泄露信息。
    解析: 暂无解析

  • 第8题:

    多选题
    黑客常用的技术手段有()。
    A

    病毒攻击

    B

    使用木马

    C

    网络监听

    D

    加密破解


    正确答案: C,A
    解析: 暂无解析

  • 第9题:

    问答题
    黑客攻击网络的步骤包括哪些?

    正确答案: 采点扫描,攻击,种植后门,在网络中隐身。
    解析: 暂无解析

  • 第10题:

    问答题
    什么是黑客?常见的黑客技术有哪些?

    正确答案: 黑客指利用通讯软件,通过网络非法进入他人系统,截获或篡改计算机数据,危害信息安全的电脑入侵者或入侵行为。
    常见的黑客技术口令攻击,木马攻击,端口扫描、网络监听,拒绝服务攻击,IP欺骗。
    解析: 暂无解析

  • 第11题:

    问答题
    简述黑客攻击的实施阶段的步骤?

    正确答案: 1、隐藏自己的位置
    2、利用各种手段登录目标主机
    3、利用漏洞后门获得控制权
    解析: 暂无解析

  • 第12题:

    问答题
    黑客有哪些常见的攻击手段?

    正确答案: 1、获取口令;
    2、放置特洛伊木马程序;
    3、www的欺骗技术;
    4、电子邮件攻击;
    5、通过一个节点来攻击其他节点;
    6、网络监听;
    7、寻找系统漏洞;
    8、利用帐号进行攻击;
    9、偷取特权。
    解析: 暂无解析

  • 第13题:

    黑客攻击的动机都有哪些?


    正确答案: 1.好奇心理
    2.挑战性。
    3.报复心理
    4.经济利益
    5.政治目的
    6.情报获取

  • 第14题:

    黑客常用的技术手段有()。

    • A、病毒攻击
    • B、使用木马
    • C、网络监听
    • D、加密破解

    正确答案:A,B,C,D

  • 第15题:

    网络攻击的发展趋势是().

    • A、黑客技术与网络病毒日益融合
    • B、攻击工具日益先进
    • C、病毒攻击
    • D、黑客攻击

    正确答案:B

  • 第16题:

    黑客攻击网络的步骤包括哪些?


    正确答案:采点扫描,攻击,种植后门,在网络中隐身。

  • 第17题:

    黑客的主要攻击手段包括()

    • A、社会工程攻击、蛮力攻击和技术攻击
    • B、人类工程攻击、武力攻击及技术攻击
    • C、社会工程攻击、系统攻击及技术攻击

    正确答案:A

  • 第18题:

    单选题
    黑客的主要攻击手段包括()
    A

    社会工程攻击、蛮力攻击和技术攻击

    B

    人类工程攻击、武力攻击及技术攻击

    C

    社会工程攻击、系统攻击及技术攻击


    正确答案: A
    解析: 暂无解析

  • 第19题:

    问答题
    黑客攻击的动机都有哪些?

    正确答案: 1.好奇心理
    2.挑战性。
    3.报复心理
    4.经济利益
    5.政治目的
    6.情报获取
    解析: 暂无解析

  • 第20题:

    问答题
    网络黑客主要攻击手段有哪些?

    正确答案: (1)口令攻击;
    (2)服务攻击;
    (3)电子邮件轰炸;
    (4)利用文件系统入侵;
    (5)计算机病毒;
    (6)IP欺骗。
    解析: 暂无解析

  • 第21题:

    多选题
    常见的黑客攻击手段和技术有()。
    A

    Spoofing

    B

    Man-in-the-middle

    C

    Denial-of-service

    D

    Bug-based


    正确答案: C,A
    解析: 暂无解析

  • 第22题:

    问答题
    简述常见的黑客攻击过程。

    正确答案: 1、目标探测和信息攫取
    先确定攻击日标并收集目标系统的相关信息。一般先大量收集网上主机的信息,然后根据各系统的安全性强弱确定最后的目标。
    1)踩点(Footprinting)
    黑客必须尽可能收集目标系统安全状况的各种信息。Whois数据库查询可以获得很多关于目标系统的注册信息,DNS查询(用Windows/UNIX上提供的nslookup命令客户端)也可令黑客获得关于目标系统域名、IP地址、DNS务器、邮件服务器等有用信息。此外还可以用traceroute工具获得一些网络拓扑和路由信息。
    2)扫描(Scanning)
    在扫描阶段,我们将使用各种工具和技巧(如Ping扫射、端口扫描以及操作系统检测等)确定哪些系统存活着、它们在监听哪些端口(以此来判断它们在提供哪些服务),甚至更进一步地获知它们运行的是什么操作系统。
    3)查点(Enumeration)
    从系统中抽取有效账号或导出资源名的过程称为查点,这些信息很可能成为目标系统的祸根。比如说,一旦查点查出一个有效用户名或共享资源,攻击者猜出对应的密码或利用与资源共享协议关联的某些脆弱点通常就只是一个时间问题了。查点技巧差不多都是特定于操作系统的,因此要求使用前面步骤汇集的信息。
    2、获得访问权(GainingAccess)
    通过密码窃听、共享文件的野蛮攻击、攫取密码文件并破解或缓冲区溢出攻击等来获得系统的访问权限。
    3、特权提升(EscalatingPrivilege)
    在获得一般账户后,黑客经常会试图获得更高的权限,比如获得系统管理员权限。通常可以采用密码破解(如用L0phtcrack破解NT的SAM文件)、利用已知的漏洞或脆弱点等技术。
    4、窃取(Stealing)
    对敏感数据进行篡改、添加、删除及复制(如Windows系统的注册表、UNIX的rhost文件等)。
    5、掩盖踪迹(CoveringTracks)
    此时最重要就隐藏自己踪迹,以防被管理员发觉,比如清除日志记录、使用rootkits等工具。
    6、创建后门(CreatingBookdoor)
    在系统的不同部分布置陷阱和后门,以便入侵者在以后仍能从容获得特权访问。
    入侵检测与安全审计
    解析: 暂无解析

  • 第23题:

    问答题
    防范黑客攻击的主要技术手段有哪些?

    正确答案: (1)入侵检测技术;
    (2)防火墙技术;
    (3)物理隔离技术;
    解析: 暂无解析