《网络攻防技术(第2版)》 —2.7 习题
【摘要】 本节书摘来自华章计算机《网络攻防技术(第2版)》 一书中第2章,第2.7节,作者是朱俊虎,奚 琪 张连成 周天阳 曹 琰 颜学雄 彭建山 邱 菡 胡雪丽 尹中旭 秦艳锋 王清贤 主审。
2.7 习题
1. 哪些信息对攻击是有意义的?应该如何收集这些信息?
2. 什么是Google Hacking?网站如何通过配置robots.txt来禁止搜索引擎的搜索?
3. 描述端口扫描在网络攻击中的作用,简要叙述扫描程序基本的实现方法,以及这种方法的优缺点。
4. 有哪些端口隐蔽扫描技术?它们各有什么优点和缺点?
5. 漏洞扫描的原理是什么?常见的漏洞扫描器由哪些组件构成?它们的作用是什么?
6. 什么是TCP/IP协议栈指纹?请给出3个以上可以辅助判断操作系统类型的TCP/IP指纹。
7. 简述Tracert的工作原理。
8.简述设备类型探测的意义和方法。
9. 在阻止攻击者进行信息收集方面,你有什么好的方法?
【版权声明】本文为华为云社区用户转载文章,如果您发现本社区中有涉嫌抄袭的内容,欢迎发送邮件进行举报,并提供相关证据,一经查实,本社区将立刻删除涉嫌侵权内容,举报邮箱:
cloudbbs@huaweicloud.com
- 点赞
- 收藏
- 关注作者
评论(0)