黑客在攻击过程中通常进行嗅探,这是为了
A: 隐藏攻击痕迹
B: 提升权限
C: 截获敏感信息,如用户口令等
D: 获知目标主机开放了哪些端口服务
A: 隐藏攻击痕迹
B: 提升权限
C: 截获敏感信息,如用户口令等
D: 获知目标主机开放了哪些端口服务
C
举一反三
- 黑客在攻击过程中通常进行端口扫描,这是为了 A: 检测黑客自己计算机已开放哪些端口 B: 口令破解 C: 截获网络流量 D: 获知目标主机开放了哪些端口服务
- 黑客在攻击过程中通常进行嗅探,这是为了
- 黑客在攻击过程中通常进行嗅探,这是为了() A: 获取敏感信息 B: 隐藏自身IP C: 了解公司性质 D: 了解网络管理员的个人爱好
- 黑客入侵攻击的一般过程是怎样的? A: 确定目标→隐藏痕迹→实施攻击 B: 确定目标→实施攻击→隐藏痕迹 C: 隐藏痕迹→确定目标→实施攻击 D: 隐藏痕迹→实施攻击→创建后门
- 黑客通常实施攻击的步骤是怎样的?() A: 远程攻击、本地攻击、物理攻击 B: 扫描、拒绝服务攻击、获取控制权、安装后门、嗅探 C: 踩点(包括查点)、扫描、获取访问权、提升权限、安装后门、清除痕迹
内容
- 0
黑客在攻击过程中通常进行端口扫描,这是为了()。
- 1
()不属于嗅探攻击的危害。 A: 造成本地提权漏洞 B: 窃取用户口令信息 C: 窃取敏感机密信息 D: 危害其他主机安全
- 2
黑客在攻击过程中通常要入侵“肉鸡”作为跳板进行攻击,这是为了()。
- 3
为实施对目标系统的攻击或渗透,黑客通常需要采取的第一步行动是() A: 进行拒绝服务攻击 B: 获取控制权,安装后门 C: 扫描、网络嗅探 D: 提升权限,以攫取控制权
- 4
嗅探攻击的危害包括() A: 造成本地提权漏洞 B: 窃取用户口令信息 C: 窃取敏感机密信息 D: 危害其他主机安全 E: 收集底层协议信息