软考在线  |  计算机技术与软件专业技术资格(水平)考试   |   [请选择科目]
[ 成为 VIP会员 ]        登录  |  注册      我的  购物车
0
 
科目切换  联系我们 
    
  |   [请选择科目]

VIP:有效提升20分!  真题  历年真题 (可免费开通)/  百科全书/ 机考模拟平台/  最难真题榜/  自测/  攻打黄金十二宫/  真题检索/  真题下载/  真题词库
知识   必会知识榜/  最难知识榜/  知识点查询/      文档   学习计划/  精华笔记/  试题文档     纸质图书   《百科全书》HOT!!/         /        首页/  2025年上半年专区/  手机版/ 
免费智能真题库 > 历年试卷 > 网络管理员 > 2010年下半年 网络管理员 上午试卷 综合知识
  第51题      
  知识点:   黑客的攻击手段
  关键词:   攻击   系统资源        章/节:   网络安全基础知识       
  错误率: 43%      难度系数:      

 
如果使用大量的连接请求攻击计算机,使得所有可用的系统资源都被消耗殆尽,最终计算机无法再处理合法用户的请求,这种手段属于(51)攻击。
 
 
  A.  拒绝服务
 
  B.  口令入侵
 
  C.  网络监听
 
  D.  IP欺骗
 
 
 确定 并 查看答案解析     知识点讲解  我要标记      有奖找茬      上一题        下一题 
 

 
  第55题    2010年上半年  
   51%
如果杀毒软件报告一系列的Word文档被病毒感染,则可以推断病毒类型是(54),如果用磁盘检测工具(CHKDSK、SCANDISK等)检测磁盘..
  第59题    2023年上半年  
   0%
通过内部发起连接与外部主机建立联系,由外部主机控制并盗取用户信息的恶意代码为(56)。
  第55题    2009年下半年  
   37%
下面安全算法中,属于加密算法的是(54),属于报文摘.要算法的是(55)。
   知识点讲解    
   · 黑客的攻击手段
 
       黑客的攻击手段
        涉及网络安全的问题很多,但最主要的问题还是人为攻击,黑客就是具有代表性的一类群体。黑客(Hacker)指那些利用技术手段进入其权限以外计算机系统的人。其攻击手段主要有口令入侵、放置特洛伊木马、DoS攻击、端口扫描、网络监听、欺骗攻击、电子邮件攻击等。
               口令入侵
               口令入侵是指使用某些合法用户的账号和口令登录到目的主机,然后再实施攻击活动。使用这种方法的前提是必须先得到该主机上的某个合法用户的账号,然后再进行合法用户口令的破译。通常黑客利用一些系统使用习惯性账号的特点,采用字典穷举法(或称暴力法)来破解用户的密码,中途截击的方法也是获取用户账户和密码的一条有效途径。
               放置特洛伊木马
               在计算机领域里,有一类特殊的程序,黑客通过它来远程控制别人的计算机,这类程序被称为特洛伊木马程序。从严格的定义来讲,凡是非法驻留在目标计算机里,在目标计算机启动的时候自动运行,并在目标计算机上执行一些事先约定的操作(如窃取口令等),这类程序都可以称为特洛伊木马程序。
               特洛伊木马程序一般分为主服务器端(Server)和客户端(Client),服务器端是攻击者传到目标机器上的部分(用来在目标机上监听等待客户端连接过来);客户端是用来控制目标机器的部分,放在攻击者的机器上。
               DoS攻击
               DoS即拒绝服务,其目的是使计算机或网络无法提供正常的服务。最常见的DoS攻击有计算机网络带宽攻击和连通性攻击。
               端口扫描
               端口扫描就是利用扫描器监听目标主机的扫描端口是否处于激活状态、主机提供了哪些服务、提供的服务中是否含有某些缺陷等。
               常用的扫描方式有TCP Connect()扫描、TCP SYN扫描、TCP FIN扫描、IP段扫描和FTP返回攻击等。
               扫描器应有3项功能:发现一个主机或网络的能力;一旦发现一台主机,有发现什么服务正运行在这台主机上的能力;通过测试这些服务,发现漏洞的能力。
               网络监听
               网络监听是主机的一种工作模式,在这种模式下,主机可以接收到本网段在同一条物理通道上传输的所有信息,而不管这些信息的发送方和接收方是谁。网络监听在协助网络管理员监测网络传输数据、排除网络故障等方面具有不可替代的作用。另外,网络监听也给以太网的安全带来极大的隐患。Sniffer是一个著名的监听工具,可以监听到网上传输的所有信息。
               欺骗攻击
               欺骗攻击是攻击者创造一个易于误解的上下文环境,以诱使受攻击者进入并且做出缺乏安全考虑的决策。
               常见的欺骗攻击有Web欺骗、ARP欺骗、IP欺骗。
               电子邮件攻击
               电子邮件攻击主要表现为向目标信箱发送电子邮件炸弹。邮件炸弹实质上就是发送地址不详且容量庞大的邮件垃圾。由于邮件信箱是有限的,当庞大的邮件垃圾到达信箱时就会把信箱挤爆。
   题号导航      2010年下半年 网络管理员 上午试卷 综合知识   本试卷我的完整做题情况  
1 /
2 /
3 /
4 /
5 /
6 /
7 /
8 /
9 /
10 /
11 /
12 /
13 /
14 /
15 /
 
16 /
17 /
18 /
19 /
20 /
21 /
22 /
23 /
24 /
25 /
26 /
27 /
28 /
29 /
30 /
 
31 /
32 /
33 /
34 /
35 /
36 /
37 /
38 /
39 /
40 /
41 /
42 /
43 /
44 /
45 /
 
46 /
47 /
48 /
49 /
50 /
51 /
52 /
53 /
54 /
55 /
56 /
57 /
58 /
59 /
60 /
 
61 /
62 /
63 /
64 /
65 /
66 /
67 /
68 /
69 /
70 /
71 /
72 /
73 /
74 /
75 /
 
第51题    在手机中做本题
    在线人数   共计 12300人 在线 
    1330504200..     wisdom.y@1..     zywang998@..     lizhou3912..     chenqiang@..     lxpxueping..
    wuyi573897..     liuhairen1..     erlong722@..     luoxiaoyan..     dengyou198..     tlwjjzy@si..
    lizhou3912..     chunglj200..     agilent_fi..     jiayingtin..     wwidc@163...     skymwj202@..
    wh_wxf@163..     xujianchun..     hyy49@126...     lilujun.20..     yanchunyu1..     zhangwh120..
    cuikun@pub..     jiancai880..     lxpxueping..     jiadajst-1..     lmkhqgk@ya..     jetaimeqin..
    zhangzhime..     zhangheqin..     sunzhao200..     xiadegui82..     info@sunsu..     yuxulong@e..
    liyulongme..     ddchen311@..     guyazhe200..     zhoumh@wzu..     dongguanxi..     able401@16..

本网站所有产品设计(包括造型,颜色,图案,观感,文字,产品,内容),功能及其展示形式,均已受版权或产权保护。
任何公司及个人不得以任何方式复制部分或全部,违者将依法追究责任,特此声明。
本站部分内容来自互联网或由会员上传,版权归原作者所有。如有问题,请及时联系我们。



京B2-20210865 | 京ICP备2020040059号-5 |京公网安备 11010502032051号 | 营业执照 | Copyright ©2000-2025 All Rights Reserved 软考在线版权所有