务等。at使用at命令建立一个计划任务,并设置在某一刻执行,但是必须首先与对方建立信任连接。第3章网络安全编程基础一、选择题1进程就是应用程序的执行实例(或称一个执行程序),是程序动态的描述。2在mai
()函数中定义两个参数argc和argv,其中argc存储的是命令行参数的个数argc存储的是命令行各个参数的值。3凡是基于网络应用的程序都离不开Scoket。4由于多线程并发运行,用户在做一件事情时还可以做另外一件事。特别是在多个CPU的情况下,可以更充分地利用硬件资源的优势。二、填空题1目前流行两大语法体系:Basic语系和C语系,同一个语系下语言的基本语法是一样的。2句柄是一个指针,可以控制指向的对象。3注册表中存储了Wi
dows操作系统的所有配置。4由于使用多线程技术编程有两大优点:(1)提高CPU的利用率(2)可以设置每个线程的优先级,调整工作的进度。5在iostreamh文件中定义了cout的功能是输出,e
dl的功能是回车换行。6DOS命令行下使用命令“
etuserHackeradd”添加体格用户Hacker,同样可以在程序中实现。第4章网络扫描与网络监听一、选择题1踩点就是通过各种途径对所要攻击的目标进行多方面的了解(包括任何可得到的蛛丝马迹,但要确保信息的准确),确定攻击的时间和地点。2对非连续端口进行的,并且源地址不一致、时间间隔长而没有规律的扫描,称之为慢速扫描。二、填空题1扫描方式可以分成两大类:慢速扫描和乱序扫描。2被动式策略是基于主机之上,对系统中不合适的设置、脆弱的口令及其他同安全规则抵触的对象进行检查。3一次成功的攻击,可以归纳成基本的五个步骤,但是根据实际情况可以随时调整。归纳起来就是“黑客攻击五部曲”,分别为:隐藏IP、踩点扫描、获得系统或管理员权限、种植后门和在网络中隐身。三、简答题1简述黑客的分类,以及黑客需要具备的基本素质?答:分3类,破坏者、红客、间谍。4种基本素质:“Free”精神,探索与创新精神,反传统精神、合作精神。
2黑客在进攻的过程中需要经过哪些步骤?目的是什么?答:(1)隐藏IP:实现IP的隐藏使网络攻击难以被侦破。(2)踩点扫描:踩点是通过各种途径对所要攻击的目标进行多方面的了解,确定攻击的时间和地点,扫描的目的是利用各种工具在攻击目标的IP地址或地址段上的主机上寻找漏洞。(3)获得系统或管理员权限:得到管理员权限的目的是连接到远程计算机,对其控制,达到自己攻击的目的。(4)种植后门:为了保持长期r