A.TTL(TimeToLivE.指的是IP數(shù)據(jù)包在網(wǎng)絡(luò)上的生存期
B.TTL值的特性常被用來進(jìn)行網(wǎng)絡(luò)路由探測
C.無論何種操作系統(tǒng),它們在設(shè)計的時候都滿足RFC文檔的規(guī)定,將發(fā)送出去的網(wǎng)絡(luò)數(shù)據(jù)包中的TTL都設(shè)置成一樣的值
D.IP數(shù)據(jù)包中的TTL值每經(jīng)過網(wǎng)絡(luò)上的一個路由器或者網(wǎng)關(guān)時,都會被減去一,直到該數(shù)據(jù)包順利發(fā)送至接收方或者變成零為止
您可能感興趣的試卷
你可能感興趣的試題
A.向目標(biāo)主機(jī)發(fā)送UDP Echo Request數(shù)據(jù)包,等待對方回應(yīng)UDP Echo Reply數(shù)據(jù)包
B.向目標(biāo)主機(jī)發(fā)送ICMP Echo Request數(shù)據(jù)包,等待對方回應(yīng)ICMP Echo Reply數(shù)據(jù)包
C.向目標(biāo)主機(jī)發(fā)送UDP Echo Reply數(shù)據(jù)包,等待對方回應(yīng)ICMP Echo Request數(shù)據(jù)包
D.向目標(biāo)主機(jī)發(fā)送ICMP Echo Reply數(shù)據(jù)包,等待對方回應(yīng)ICMP Echo Request數(shù)據(jù)包
A.ping
B.tracert/traceroute
C.ipconfig/ifconfig
D.nslookup
A.獲取目標(biāo)主機(jī)上的用戶賬號信息
B.獲取目標(biāo)主機(jī)上的網(wǎng)絡(luò)配置信息
C.獲取目標(biāo)主機(jī)上的端口服務(wù)信息
D.獲取目標(biāo)主機(jī)上的漏洞弱點(diǎn)信息
A.操作系統(tǒng)漏洞
B.應(yīng)用服務(wù)漏洞
C.信息泄露漏洞
D.弱密碼漏洞
A.FTP
B.SSL
C.POP3
D.HTTP
最新試題
XSS攻擊的最終目標(biāo)不是提供服務(wù)的Web應(yīng)用程序,而是使用Web應(yīng)用程序的()
在Windows系統(tǒng)中,后門工具可以利用自啟動文件夾、()和Windows服務(wù)等方式來達(dá)到自啟動目的。
如果文件名為一個目錄時,當(dāng)需要對其他用戶開放讀取目錄中的內(nèi)容的權(quán)限時,只需要開放“r”權(quán)限。
()是一種能夠同時針對操作系統(tǒng)(包括微內(nèi)核操作系統(tǒng))的用戶模式和內(nèi)核模式進(jìn)行程序或指令修改,達(dá)到通過隱藏程序執(zhí)行或系統(tǒng)對象的變化來規(guī)避系統(tǒng)正常檢測機(jī)制、繞開安全軟件監(jiān)控與躲避取證手段,進(jìn)而實(shí)現(xiàn)遠(yuǎn)程滲透、嘗試隱藏、長期潛伏并對整個系統(tǒng)進(jìn)行控制的攻擊技術(shù)。
SQL注入是利用Web應(yīng)用程序網(wǎng)絡(luò)層存在的輸入驗(yàn)證漏洞,將SQL代碼插入或添加到應(yīng)用程序(或用戶)的輸入?yún)?shù)中,再將這些參數(shù)傳遞給后臺的SQL服務(wù)器加以解析并執(zhí)行的攻擊方式。
()指攻擊者在成功入侵網(wǎng)站發(fā)布服務(wù)器并控制了對Web網(wǎng)站目錄的操作權(quán)限后,用預(yù)先編寫好的帶有攻擊意圖的頁面替換掉原網(wǎng)站頁面,從而實(shí)現(xiàn)攻擊者預(yù)謀的一種惡意攻擊行為。
后門程序和木馬都是隱藏在用戶系統(tǒng)中向外發(fā)送信息,而且本身具有一定操作權(quán)限,同時能夠供攻擊者遠(yuǎn)程控制本機(jī)時使用。
針對Web瀏覽器的攻擊屬于一種主動攻擊行為。
()是指攻擊者對被攻擊目標(biāo)進(jìn)行的有目的、有計劃、分步驟的信息收集和分析過程。
()是指入侵的木馬能夠與其控制端建立某種有效聯(lián)系,從而能夠充分控制目標(biāo)主機(jī)并竊取其中的敏感信息。