本文目录一览:
黑客攻击的目标有很多,除了以下哪项?a.获取超级用户的访问权限B.直接复制用户文件C.破坏系统d.
a一个黑客不是只为了获取权限而来的哦(´-ω-`)!很诱人的是系统内的文件资料。
黑客 填空题
填空题:
1. 在CMD命令中查看网卡IP地址的命令:ipconfig/all;测试 *** 是否连通命令route print 。
2. 电脑的基本的三大配件 主机 显示器 键盘
3. “CS”联机游戏时使用 *** 协议 I PX 协议。
4. 1M=1024kb; 1G=1024M。
5. ADSL线路的更大下行速率为 100 m ;电信提供100M光纤更大的下载速率_____M.。
6. 40G以下硬盘常用采用ntfs程序为硬盘分区。格式化硬盘的命令format
7. Windows2000操作系统一般采用的分区格式FAT32,NTFS。
8. Intel 815EP或810芯片的主板采用______内存。
9. 在DOS下更改目录的命令CD;创建目录的命令MD。
10. 在开始=运行中进入注册表的命令regedit。
11. 网卡的MAC地址是:网卡唯一的物理地址。
12. 交换机上UPLINK口的作用:它是为了便于两台交换机之间进行级联的端口。
13. 粘贴,复制,剪切,撤消的快捷键分别为ctrl+v,ctrl+c,ctrl+x,ctrl+z
1. 说说你了解的操作系统?
ASP就会这中
2. 交换机与集线器的区别?
交换机输入数据链路层设备,而集线器是物理层设备.
通俗地说,集线器和交换机是组建LAN的 *** 设备,其主要作用就是把各台电脑连在一起形成一个 *** ,这样电脑之间就能实现互相访问和资源共享了.但是集线器和交换机组成的 *** 又有什么不同之处,用集线器组建的 *** 我们称之为"共享式以太 *** ",它在任何时候只允许 *** 内的一台机器发送信息.而以交换机组建的 *** 是"交换式以太 *** ",它允许在同一时刻里有多台计算机互相发送信息.
现在,我们将一群人比作 *** 中的计算机,当 *** 中的计算机以共享方式互相通信时,就相当于一群人在一起说话,A以大喊大叫的方式与B说话,B自然知道A是在与自己说话.但同时,C、D......等人均能听到这些话,只不过他们知道A不是在与自己说话,听到了也当作没听到.若两个或更多的人同时说话,就会让大家听得到晕头转向.这就是我们所说的共享方式出现的冲突,上面的比喻便是我们常说的"共享式以太 *** ".
但是假如这一群人全都会"传音入密"的功夫.于是A就以"传音入密"功夫与B交谈,其他人都听不到,同时,也不影响C与D以"传音入密"功夫交谈.当然,这些人练成"传音入密"功夫的同时并未丧失大喊大叫的能力.这种方式就像我们常说的"交换式以太 *** ".
在用HUB组成的LAN中,在任一时刻,最多只能有一个设备处于发送状态.设备A想与设备B通信时,是以"广播"的形式向全网发送它的消息,这意味着此能接收到后识别出是给自己的,从而加以处理,而其他时刻有两个设备在发消息,则产生一个"冲突"其结果就是这两个设备都取消此次发送,并自动延迟一段时间后重验,这就决定了共享式以太 *** 不能组建成较大的 *** ,这种方式通常连接设备数不超过50台.
如果把HUB机换成交换机,情况就不同了.交换机能识别出设备A的消息是发给设备B的,于是它只让A与B之间能通信.而不用向全 *** 广播.因此在A与B通信的同时,C与D也可以通信.这就大大减少了冲突"的概率,提高了带宽的利用率,因此现在在组建的 *** 越来越多的是"交换式以太 *** "
3. 100M水晶头排线顺序?
橙白,橙,绿白,蓝,蓝白,绿,棕白,棕
4. 如何解决IP地址冲突问题?
当计算机使用过程中出现“计算机探测到IP地址与您的网卡物理地址发生冲突”的错误时,您就无法使用 *** 。如果在 *** 用户连网的同时,建立IP地址和 MAC地址的信息档案,自始至终地对局域网客户执行严格的管、登记制度,将每个用户的IP地址、MAC地址、上联端口、物理位置和用户身份等信息记录在 *** 管理员的数据库中。
如果知道了非法用户的MAC地址后,我们可以从管理员数据库中进行查寻,如果我们对MAC地址记录全面,我们便可以立即找到具体的使用人的信息,这会节省我们大量宝贵时间,避免大海捞针的烦恼。同时对于某些应用,应避免使用IP地址来进行权限限制,如果我们从MAC地址上进行限制相对来说要安全的多,这样可以有效地防止有人窃取IP地址的侥幸行为。
个人IP地址冲突解决方案
1.如果您使用的计算机的操作系统是:windows 98
点击左下角“开始”→“运行”,键入:winipcfg,点击“确定”,在弹出的窗口中,点击“全部释放”,然后点击“全部更新”,即可解决问题。
如果系统提示无法更新,则需要重新启动计算机。
2.如果您使用的计算机的操作系统是:windows 2000 或windows XP
点击左下角“开始”→“运行”,键入:ipconfig /release,点击“确定”,在此点击“开始”→“运行”,键入:ipconfig /renew,点击“确定”,即可解决问题。
局域网IP地址冲突的原因与解决 ***
对于在Internet和Intranet *** 上,使用TCP/IP协议时每台主机必须具有独立的IP地址,有了IP地址的主机才能与 *** 上的其它主机进行通讯。随着 *** 应用大力推广, *** 客户急剧膨胀,由于静态IP地址分配,IP地址冲突的麻烦相继而来。IP地址冲突造成了很坏的影响,首先, *** 客户不能正常工作,只要 *** 上存在冲突的机器,只要电源打开,在客户机上都会频繁出现地址冲突的提示:“如果 *** 上某项应用的安全策略(诸如访问权限,存取控制等)是基于IP地址进行的,这种非法的IP用户会对应用系统的安全造成了严重威胁。
5. 电脑死机有那几种原因,具体解决办法?
死机是令操作者颇为烦恼的事情。死机时的表现多为“蓝屏”,无法启动系统,画面“定格”无反应,鼠标、键盘无法输入,软件运行非正常中断等。尽管造成死机的原因是多方面的,但是万变不离其宗,其原因永远也脱离不了硬件与软件两方面。
由硬件原因引起的死机
【散热不良】显示器、电源和CPU在工作中发热量非常大,因此保持良好的通风状况非常重要,如果显示器过热将会导致色彩、图象失真甚至缩短显示器寿命。工作时间太长也会导致电源或显示器散热不畅而造成电脑死机。CPU的散热是关系到电脑运行的稳定性的重要问题,也是散热故障发生的“重灾区”。【移动不当】在电脑移动过程中受到很大振动常常会使机器内部器件松动,从而导致接触不良,引起电脑死机,所以移动电脑时应当避免剧烈振动。
【灰尘杀手】机器内灰尘过多也会引起死机故障。如软驱磁头或光驱激光头沾染过多灰尘后,会导致读写错误,严重的会引起电脑死机。
【设备不匹配】如主板主频和CPU主频不匹配,老主板超频时将外频定得太高,可能就不能保证运行的稳定性,因而导致频繁死机。
【软硬件不兼容】三维软件和一些特殊软件,可能在有的微机上就不能正常启动甚至安装,其中可能就有软硬件兼容方面的问题。
【内存条故障】主要是内存条松动、虚焊或内存芯片本身质量所致。应根据具体情况排除内存条接触故障,如果是内存条质量存在问题,则需更换内存才能解决问题。
【硬盘故障】主要是硬盘老化或由于使用不当造成坏道、坏扇区。这样机器在运行时就很容易发生死机。可以用专用工具软件来进行排障处理,如损坏严重则只能更换硬盘了。另外对于在不支持UDMA66/100的主板,应注意CMOS中硬盘运行方式的设定。
【CPU超频】超频提高了CPU的工作频率,同时,也可能使其性能变得不稳定。究其原因,CPU在内存中存取数据的速度本来就快于内存与硬盘交换数据的速度,超频使这种矛盾更加突出,加剧了在内存或虚拟内存中找不到所需数据的情况,这样就会出现“异常错误”。解决办法当然也比较简单,褪侨肃PU回到正常的频率上。【硬件资源冲突】是由于声卡或显示卡的设置冲突,引起异常错误。此外,其它设备的中断、DMA或端口出现冲突的话,可能导致少数驱动程序产生异常,以致死机。解决的办法是以“安全模式”启动,在“控制面板”→“系统”→“设备管理”中进行适当调整。对于在驱动程序中产生异常错误的情况,可以修改注册表。选择“运行”,键入“REGEDIT”,进入注册表编辑器,通过选单下的“查找”功能,找到并删除与驱动程序前缀字符串相关的所有“主键”和“键值”,重新启动。
【内存容量不够】内存容量越大越好,应不小于硬盘容量的0.5~1%,如出现这方面的问题,就应该换上容量尽可能大的内存条。
【劣质零部件】少数不法商人在给顾客组装兼容机时,使用质量低劣的板卡、内存,有的甚至出售冒牌主板和Remark过的CPU、内存,这样的机器在运行时很不稳定,发生死机在所难免。因此,用户购机时应该警惕,并可以用一些较新的工具软件测试电脑,长时间连续考机(如72小时),以及争取尽量长的保修时间等。
由软件原因引起的死机
【病毒感染】病毒可以使计算机工作效率急剧下降,造成频繁死机。这时,我们需用杀毒软件如KV300、金山毒霸、瑞星等来进行全面查毒、杀毒,并做到定时升级杀毒软件。
【CMOS设置不当】该故障现象很普遍,如硬盘参数设置、模式设置、内存参数设置不当从而导致计算机无法启动。如将无ECC功能的内存设置为具有ECC功能,这样就会因内存错误而造成死机。
【系统文件的误删除】由于Windows9x启动需要有Command.com、Io.sys、Msdos.sys等文件,如果这些文件遭破坏或被误删除,即使在CMOS中各种硬件设置正确无误也无济于事。解决 *** :使用同版本操作系统的启动盘启动计算机,然后键入“SYSC:”,重新传送系统文件即可。
【初始化文件遭破坏】由于Windows9x启动需要读取System.ini、Win.ini和注册表文件,如果存在Config.sys、Autoexec.bat文件,这两个文件也会被读取。只要这些文件中存在错误信息都可能出现死机,特别是System.ini、Win.ini、User.dat、System.dat这四个文件尤为重要。
【动态链接库文件(DLL)丢失】在Windows操作系统中还有一类文件也相当重要,这就是扩展名为DLL的动态链接库文件,这些文件从性质上来讲是属于共享类文件,也就是说,一个DLL文件可能会有多个软件在运行时需要调用它。如果我们在删除一个应用软件的时候,该软件的反安装程序会记录它曾经安装过的文件并准备将其逐一删去,这时候就容易出现被删掉的动态链接库文件同时还会被其它软件用到的情形,如果丢失的链接库文件是比较重要的核心链接文件的话,那么系统就会死机,甚至崩溃。我们可用工具软件如“超级兔仔”对无用的DLL文件进行删除,这样会避免误删除。
【硬盘剩余空间太少或碎片太多】如果硬盘的剩余空间太少,由于一些应用程序运行需要大量的内存、这样就需要虚拟内存,而虚拟内存则是由硬盘提供的,因此硬盘要有足够的剩余空间以满足虚拟内存的需求。同时用户还要养成定期整理硬盘、清除硬盘中垃圾文件的良好习惯。
【BIOS升级失败】应备份BIOS以防不测,但如果你的系统需要对BIOS进行升级的话,那么在升级之前更好确定你所使用BIOS版本是否与你的PC相符合。如果BIOS升级不正确或者在升级的过程中出现意外断电,那么你的系统可能无法启动。所以在升级BIOS前千万要搞清楚BIOS的型号。如果你所使用的BIOS升级工具可以对当前BIOS进行备份,那么请把以前的BIOS在磁盘中拷贝一份。同时看系统是否支持BIOS恢复并且还要懂得如何恢复。
【软件升级不当】大多数人可能认为软件升级是不会有问题的,事实上,在升级过程中都会对其 *** 享的一些组件也进行升级,但是其它程序可能不支持升级后的组件从而导致各种问题。
【滥用测试版软件】更好少用软件的测试版,因为测试软件通常带有一些BUG或者在某方面不够稳定,使用后会出现数据丢失的程序错误、死机或者是系统无法启动。
【非法卸载软件】不要把软件安装所在的目录直接删掉,如果直接删掉的话,注册表以及Windows目录中会有很多垃圾存在,久而久之,系统也会变不稳定而引起死机。
【使用盗版软件】因为这些软件可能隐藏着病毒,一旦执行,会自动修改你的系统,使系统在运行中出现死机。
【应用软件的缺陷】这种情况是常见的,如在Win98中运行那些在DOS或Windows3.1中运行良好的16位应用软件。Win98是32位的,尽管它号称兼容,但是有许多地方是无法与16位应用程序协调的。还有一些情况,如在Win95下正常使用的外设驱动程序,当操作系统升级后,可能会出现问题,使系统死机或不能正常启动。遇到这种情况应该找到外设的新版驱动。
【启动的程序太多】这使系统资源消耗殆尽,使个别程序需要的数据在内存或虚拟内存中找不到,也会出现异常错误。
【非法操作】用非法格式或参数非法打开或释放有关程序,也会导致电脑死机。请注意要牢记正确格式和相关参数,不随意打开和释放不熟悉的程序。
【非正常关闭计算机】不要直接使用机箱中的电源按钮,否则会造成系统文件损坏或丢失,引起自动启动或者运行中死机。对于Windows98/2000/NT等系统来说,这点非常重要,严重的话,会引起系统崩溃。
【内存中冲突】有时候运行各种软件都正常,但是却忽然间莫名其妙地死机,重新启动后运行这些应用程序又十分正常,这是一种假死机现象。出现的原因多是Win98的内存资源冲突。大家知道,应用软件是在内存中运行的,而关闭应用软件后即可释放内存空间。但是有些应用软件由于设计的原因,即使在关闭后也无法彻底释放内存的,当下一软件需要使用这一块内存地址时,就会出现冲突。
6. 一电脑能上 *** ,但打不开网页,如何解决问题?
一、感染了病毒所致
这种情况往往表现在打开IE时,在IE界面的左下框提示:正在打开网页,但总是没反应。在任务管理器里查看进程,看看CPU的占用率如何,如果是100%,可以肯定是感染了病毒。这时你想运行其他程序,简直就是受罪,速度出奇的慢。这就要查看是哪个进程占用了系统资源。找到后,将其名称记下来,然后点击结束。如果不能结束,则要重新启动机器,进入安全模式下,将相关文件删除。还要进入注册表,在注册表对话框里点“编辑→查找”,输入那个程序名,找到后将其删除,更好反复搜索几遍,这样才能确保彻底删除(有很多病毒在杀毒软件无能为力时,更好的 *** 就是手动删除)。
二、与设置 *** 服务器有关
有些朋友为了提高网速,在浏览器里设置了 *** 。设置 *** 服务器是不影响 *** 联网的,因为 *** 用的是4000端口,而访问互联网使用的是80或8080端口,这就是笔者上述的网页无法打开,但 *** 却能登录的原因。而 *** 服务器一般不是很稳定,有时候能上,有时候不能上。如果有这样设置的,把 *** 服务器取消就OK了
7. Win98如何访问win2000?
对策一:在Win2000/XP中启用Guest用户。在Win2000/XP系统安装之后会缺省建立两个用户账户,即Administrator(系统管理员)和Guest(来宾账户),所有在本地计算机没有被分配到账户的用户都将默认使用Guest账户,该账户是没有密码的。不过,在缺省设置下,这个Guest账户并未被启用,我们可以从"控制面板 管理工具 计算机管理 本地用户和组 用户"中找到"Guest"账户,并用鼠标右击打开"Guest属性"对话框,去除这里的"账户已停用"复选框上的对钩标记,这样退出后就可以从Win98中访问到Win2000/XP了。
其实,启用了Guest账户后,更大的好处是从Win98访问Win2000/XP时就不需要输入用户名和密码了,这种 *** 比较适合于用户不确定、访问量较大的局域网,但对家庭用户来说并不适用。
对策二:检查Win2000/XP中是否存在安全策略限制。有时,Win2000/XP"聪明"过了头,虽然我们已经启用了Guest账户,从Win98中却仍然无法访问Win2000/XP,这时就要从"控制面板 管理工具 本地安全策略 本地策略 用户权利指派"中找到"从 *** 访问此计算机"或者"拒绝从 *** 访问这台计算机",然后检查一下其中是否出现了Guest账户或者其他对应的账户,然后根据不同情况进行添加或者删除即可。
对策三:停用本地连接上的防火墙。防火墙是充当 *** 与外部世界之间的保卫边界的安全系统,微软在WinXP中为用户提供了一个内置的Internet连接防火墙(ICF),启用后可以限制某些不安全信息从外部进入内部 *** 。不过,如果您是在本地连接上启用了这个防火墙,那么就会造成工作组之间无法互访,出现"XXX无法访问"、"您可能没有权限使用 *** 资源"、"请与这台服务器的管理员联系以查明您是否有访问权限"、"找不到 *** 路径"等类似的提示,此时请停用本地连接的防火墙屏蔽。 1. 在CMD命令中查看网卡IP地址的命令ipconfig /all;测试 *** 是否连通命令ping。
2. 电脑的基本的三大配件 CPU、内存、硬盘。
3. “CS”联机游戏时使用 *** 协议__不玩CS。
4. 1M=1024kb;1G=1024M。
5. ADSL线路的更大下行速率为8M;电信提供100M光纤更大的下载速率12.5(100/8)M.。
by:hacker狼
黑客相关的题目
黑客攻击手段可分为非破坏性攻击和破坏性攻击两类。非破坏性攻击一般是为了扰乱系统的运行,并不盗窃系统资料,通常采用拒绝服务攻击或信息炸弹;破坏性攻击是以侵入他人电脑系统、盗窃系统保密信息、破坏目标系统的数据为目的。下面为大家介绍4种黑客常用的攻击手段(小编注:密码破解当然也是黑客常用的攻击手段之一)。
后门程序
由于程序员设计一些功能复杂的程序时,一般采用模块化的程序设计思想,将整个项目分割为多个功能模块,分别进行设计、调试,这时的后门就是一个模块的秘密入口。在程序开发阶段,后门便于测试、更改和增强模块功能。正常情况下,完成设计之后需要去掉各个模块的后门,不过有时由于疏忽或者其他原因(如将其留在程序中,便于日后访问、测试或维护)后门没有去掉,一些别有用心的人会利用穷举搜索法发现并利用这些后门,然后进入系统并发动攻击。
信息炸弹
信息炸弹是指使用一些特殊工具软件,短时间内向目标服务器发送大量超出系统负荷的信息,造成目标服务器超负荷、 *** 堵塞、系统崩溃的攻击手段。比如向未打补丁的 Windows 95系统发送特定组合的 UDP 数据包,会导致目标系统死机或重启;向某型号的路由器发送特定数据包致使路由器死机;向某人的电子邮件发送大量的垃圾邮件将此邮箱“撑爆”等。目前常见的信息炸弹有邮件炸弹、逻辑炸弹等。
拒绝服务
又叫分布式D.O.S攻击,它是使用超出被攻击目标处理能力的大量数据包消耗系统可用系统、带宽资源,最后致使 *** 服务瘫痪的一种攻击手段。作为攻击者,首先需要通过常规的黑客手段侵入并控制某个网站,然后在服务器上安装并启动一个可由攻击者发出的特殊指令来控制进程,攻击者把攻击对象的IP地址作为指令下达给进程的时候,这些进程就开始对目标主机发起攻击。这种方式可以集中大量的 *** 服务器带宽,对某个特定目标实施攻击,因而威力巨大,顷刻之间就可以使被攻击目标带宽资源耗尽,导致服务器瘫痪。比如1999年美国明尼苏达大学遭到的黑客攻击就属于这种方式。
*** 监听
*** 监听是一种监视 *** 状态、数据流以及 *** 上传输信息的管理工具,它可以将 *** 接口设置在监听模式,并且可以截获网上传输的信息,也就是说,当黑客登录 *** 主机并取得超级用户权限后,若要登录其他主机,使用 *** 监听可以有效地截获网上的数据,这是黑客使用最多的 *** ,但是, *** 监听只能应用于物理上连接于同一网段的主机,通常被用做获取用户口令。