单项选择题
A.隐藏攻击痕迹 B.提升权限 C.截获敏感信息,如用户口令等 D.获知目标主机开放了哪些端口服务
黑客在攻击过程中通常要入侵“肉鸡”作为跳板进行攻击,这是为了()。A.显示实力B.隐藏自己C.破解口令D.提升...
单项选择题黑客在攻击过程中通常要入侵“肉鸡”作为跳板进行攻击,这是为了()。
A.显示实力 B.隐藏自己 C.破解口令 D.提升权限
攻击者将自己伪装成合法用户,这种攻击方式属于()。A.别名攻击B.洪水攻击C.重定向D.欺骗攻击
单项选择题攻击者将自己伪装成合法用户,这种攻击方式属于()。
A.别名攻击 B.洪水攻击 C.重定向 D.欺骗攻击
黑客在攻击过程中通常进行端口扫描,这是为了()。A.检测黑客自己计算机已开放哪些端口B.口令破解C.截获网络流...
单项选择题黑客在攻击过程中通常进行端口扫描,这是为了()。
A.检测黑客自己计算机已开放哪些端口 B.口令破解 C.截获网络流量 D.获知目标主机开放了哪些端口服务