《网络攻防技术(第2版)》 —2.7 习题

举报
华章计算机 发表于 2019/12/15 22:08:46 2019/12/15
【摘要】 本节书摘来自华章计算机《网络攻防技术(第2版)》 一书中第2章,第2.7节,作者是朱俊虎,奚 琪 张连成 周天阳 曹 琰 颜学雄 彭建山 邱 菡 胡雪丽 尹中旭 秦艳锋 王清贤 主审。

2.7 习题

1. 哪些信息对攻击是有意义的?应该如何收集这些信息?

2. 什么是Google Hacking?网站如何通过配置robots.txt来禁止搜索引擎的搜索?

3. 描述端口扫描在网络攻击中的作用,简要叙述扫描程序基本的实现方法,以及这种方法的优缺点。

4. 有哪些端口隐蔽扫描技术?它们各有什么优点和缺点?

5. 漏洞扫描的原理是什么?常见的漏洞扫描器由哪些组件构成?它们的作用是什么?

6. 什么是TCP/IP协议栈指纹?请给出3个以上可以辅助判断操作系统类型的TCP/IP指纹。

7. 简述Tracert的工作原理。

8.简述设备类型探测的意义和方法。

9. 在阻止攻击者进行信息收集方面,你有什么好的方法?


【版权声明】本文为华为云社区用户转载文章,如果您发现本社区中有涉嫌抄袭的内容,欢迎发送邮件进行举报,并提供相关证据,一经查实,本社区将立刻删除涉嫌侵权内容,举报邮箱: cloudbbs@huaweicloud.com
  • 点赞
  • 收藏
  • 关注作者

评论(0

0/1000
抱歉,系统识别当前为高风险访问,暂不支持该操作

全部回复

上滑加载中

设置昵称

在此一键设置昵称,即可参与社区互动!

*长度不超过10个汉字或20个英文字符,设置后3个月内不可修改。

*长度不超过10个汉字或20个英文字符,设置后3个月内不可修改。