黑客在进行攻击前,首先需要进行的就是信息收集,侦测主机是否存活。一个常用的简单有效的方法就是发送icmp报文来侦测。为了不响应ICMP请求,避免信息泄露,正确的做法是()。
(A)echo 1 > / proc/sys/net/ipv4/icmp_echo_ignore_all
(B)echo 1 > / proc/sys/net/ipv4/icmp_ignore_bogus_error_responses
(C)echo 1 > / proc/sys/net/ipv4/icmp_errors_use_inbound_ifaddr
(D)echo 1 > / proc/sys/net/ipv4/icmp_echo_ignore_broadcasts
参考答案
继续答题:下一题
更多2024年信息安全笔试试题
- 1在渗透测试过程中,准确的识别远程主机的操作系统类型很重要,我们可以选用的工具是()。
- 2社会工程攻击目前不容忽视,面对社会工程攻击,最好的方法是对员工进行全面的教育。
- 3SQL注入攻击中,下面哪些不是使用单引号“”和双引号“"”的目的()。
- 4下列对风险术语的理解不准确的是()
- 5在日志事件中,6005表示事件日志服务已启动。6006表示事件日志服务已停止,如果没有在事件查看器中发现某日的事件ID号为6006的事件,就表示计算机在这天没有正常关机,可能是因为系统原因或者直接切断电源导致没有执行正常的关机操作
- 6Ghost远程中,木马好多是通过DLL注入的,那么DLL劫持是通过哪个注册表项来实现的?()