![](https://static.youtibao.com/asksite/comm/h5/images/m_q_title.png)
()攻击(DoS)是使用某种方法耗尽网络资源,造成网络拥塞,使受害主机无法提供服务的一种攻击手段。
![](https://static.youtibao.com/asksite/comm/h5/images/solist_ts.png)
A.节点假冒:攻击者假冒终端节点加入感应网络,上报虚假感知信息,发布虚假指令
B.耗尽攻击:攻击者向物联网终端大量发送垃圾信息,耗尽终端电量
C.物理攻击:攻击者破坏感知设备,使其无法正常获取数据并破解获取用户信息
D.以上都正确
A、当一个客户端与服务器端建立起tcp连接,如果客户端60秒钟内没有发 送get请求(或其他http方法调用put,post等),则此tcp连接将被Apache 认为超时而断开
B、开启KeepAlive,Apache将允许在同一个TCP连接中进行多次请求。比 如:网页中有多个gifs图片,这些图片就可以在一个TCP连接中,传输。
C、MaxClients为apache可以接受最多的客户端请求的数目
D、MaxClients最大为256,当超过256时,需要重新配置、编译apache
A.防病毒软件无法查出压缩文件中的病毒
B.一台计算机只要杀死了某种病毒就不会再感染这种病毒
C.正版的操作系统也会受到计算机病毒的攻击
D.网络病毒传播的唯一方式是通过发送邮件来传播
拒绝服务DoS(Denial of Setvice)和分布式拒绝服务DDoS(Distributed DoS)这两种攻击是怎样产生的?
安全审计与安全漏洞扫描实验
一、实验目的
1.掌握设置安全审计的方法。
2.理解扫描器的工作机制和作用;掌握利用扫描器进行主动探测、收集目标信息的方法;掌握使用漏洞扫描器检测远程或本地主机安全性弱点;掌握常用的网络命令。
3.了解日志清除工具的使用;利用日志清除工具远程删除Windows的日志文件。
二、实验环境
1.Windows 2000系统,局域网环境
2.扫描器小榕流光软件
3.日志清除工具
三、实验内容
1.Windows 2000审计日志:查看windows 2000审计日志,配置审核策略,设置日志的大小和行为
2.Windows攻击实例——net命令和小榕流光
使用“小榕流光”对目标机器上的Windows帐户进行扫描,然后用net命令进行攻击。
3.审计清除——clearel.exe的使用
B.黑客分类的方法很多,从黑客的动机和目的,以及对社会造成的危害程度来分类,可以分成技术挑战性黑客、戏谑取趣性黑客和捣乱破坏性黑客三种类型
C.制作、传播计算机病毒等破坏性程序,是黑客危害网络社会和攻击他人计算机信息系统的一种常用手段
D.技术挑战性黑客对社会没有什么危害,应该鼓励