黑客攻击通常有()
A: 扫描网络
B: 植入木马
C: 获取权限
D: 擦除痕迹
A: 扫描网络
B: 植入木马
C: 获取权限
D: 擦除痕迹
举一反三
- 黑客通常实施攻击的步骤是怎样的?() A: 远程攻击、本地攻击、物理攻击 B: 扫描、拒绝服务攻击、获取控制权、安装后门、嗅探 C: 踩点(包括查点)、扫描、获取访问权、提升权限、安装后门、清除痕迹
- 黑客上传木马通常用于()。 A: 获取密码 B: 传播病毒 C: 获取shell D: 实施dos攻击
- 黑客攻击一般流程是什么? A: 扫描-踩点-入侵-获取权限-提升权限-清除日志 B: 踩点-扫描-入侵-获取权限-提升权限-清除日志 C: 踩点-扫描-获取权限-入侵-提升权限-清除日志 D: 踩点-获取权限-扫描-入侵-提升权限-清除日志
- 黑客攻击的一般过程大致是() A: 信息收集->权限获取->扩大影响->安装后门->消除痕迹 B: 信息收集->扩大影响->权限获取->安装后门->消除痕迹 C: 信息收集->权限获取->安装后门->扩大影响->消除痕迹 D: 信息收集->安装后门->权限获取->扩大影响->消除痕迹
- 黑客攻击的一般步骤是踩点、扫描、入侵、获取权限、______ 、清除日志信息。