黑客问题的答案_黑客问题的答案大全
目录:
网络安全试题及答案
第一章 网络安全概述
【单选题】
1.计算机网络的安全是指( )
A、网络中设备设置环境的安全
B、网络使用者的安全
C、网络中信息的安全
D、网络的财产安全
正确答案: C 我的答案:C
2.黑客搭线窃听属于( )风险。
A、信息存储安全信息
B、信息传输安全
C、信息访问安全
D、以上都不正确
正确答案: B 我的答案:B
3.为了保证计算机信息安全,通常使用( ),以使计算机只允许用户在输入正确的保密信息时进入系统。
A、口令
B、命令
C、密码
D、密钥
正确答案: A 我的答案:C
4.对企业网络最大的威胁是()。
A、黑客攻击
B、外国政府
C、竞争对手
D、内部员工的恶意攻击
正确答案: D 我的答案:D
5.信息不泄露给非授权的用户、实体或过程,指的是信息( )特性。
A、保密性
B、完整性
C、可用性
D、可控性
正确答案: A 我的答案:A
6.信息安全就是要防止非法攻击和病毒的传播,保障电子信息的有效性,从具体意义上理解,需要保证以下( )。
Ⅰ.保密性 Ⅱ.完整性 Ⅲ.可用性 Ⅳ.可控性 Ⅴ.不可否认性
A、Ⅰ、Ⅱ和Ⅳ B
B、Ⅱ和Ⅲ C
C、Ⅱ、Ⅲ和Ⅳ D
D、都是
正确答案: D 我的答案:D
7.信息风险主要指( )
A、信息存储安全
B、信息传输安全
C、信息访问安全
D、以上都正确
正确答案: D 我的答案:D
8.( )不是信息失真的原因
A、信源提供的信息不完全、不准确
B、信息在编码、译码和传递过程中受到干扰
C、信宿(信箱)接受信息出现偏差
D、信箱在理解上的偏差
正确答案: D 我的答案:A
9.以下( )不是保证网络安全的要素
A、信息的保密性
B、发送信息的不可否认性
C、数据交换的完整性
D、数据存储的唯一性
正确答案: D 我的答案:B
第二章 黑客常用系统攻击方法1
【单选题】
1.网络攻击的发展趋势是( )
A、黑客攻击与网络病毒日益融合
B、攻击工具日益先进
C、病毒攻击
D、黑客攻击
正确答案: A 我的答案:A
2.拒绝服务攻击( )
A、A.用超过被攻击目标处理能力的海量数据包消耗可用系统、带宽资源等方法的攻击
B、全程是Distributed Denial Of Service
C、拒绝来自一个服务器所发送回应请求的指令
D、入侵控制一个服务器后远程关机
正确答案: A 我的答案:A
3.局域网中如果某台计算机受到了ARP欺骗,那么它发出去的数据包中,( )地址是错误的
A、源IP地址
B、目标IP地址
C、源MAC地址
D、目标MAC地址
正确答案: D 我的答案:A
4.在网络攻击活动中,Tribal Flood Netw(TFN)是( )类的攻击程序
A、拒绝服务
B、字典攻击
C、网络监听
D、病毒程序
正确答案: A 我的答案:A
5.HTTP默认端口号为( )
A、21
B、80
C、8080
D、23
正确答案: B 我的答案:B
6.DDOS攻击破坏了( )
A、可用性
B、保密性
C、完整性
D、真实性
正确答案: A 我的答案:A
7.漏洞评估产品在选择时应注意( )
A、是否具有针对网络、主机和数据库漏洞的检测功能
B、产品的扫描能力
C、产品的评估能力
D、产品的漏洞修复能力
E、以上都不正确
正确答案: E 我的答案:A
第二章 黑客常用系统攻击方法2
【单选题】
1.关于“攻击工具日益先进,攻击者需要的技能日趋下降”的观点不正确的是( )
A、网络受到的攻击的可能性越来越大
B、.网络受到的攻击的可能性将越来越小
C、网络攻击无处不在
D、网络风险日益严重
正确答案: B
2.在程序编写上防范缓冲区溢出攻击的方法有( )
Ⅰ.编写正确、安全的代码 Ⅱ.程序指针完整性检测
Ⅲ.数组边界检查 Ⅳ.使用应用程序保护软件
A、 Ⅰ、Ⅱ和Ⅳ
B、 Ⅰ、Ⅱ和Ⅲ
C、 Ⅱ和Ⅲ
D、都是
正确答案: B
3.HTTP默认端口号为( )
A、21
B、80
C、8080
D、23
正确答案: B
4.信息不泄露给非授权的用户、实体或过程,指的是信息( )特性。
A、保密性
B、完整性
C、可用性
D、可控性
正确答案: A
5.为了避免冒名发送数据或发送后不承认的情况出现,可以采取的办法是( )
A、数字水印
B、数字签名
C、访问控制
D、发电子邮箱确认
正确答案: B
6.在建立网站的目录结构时,最好的做法是( )。
A、将所有文件最好都放在根目录下
B、目录层次选在3到5层
C、按栏目内容建立子目录
D、最好使用中文目录
正确答案: C
【判断题】
7.冒充信件回复、冒名Yahoo发信、下载电子贺卡同意书,使用的是叫做“字典攻击”的方法
正确答案:×
8当服务器遭受到DoS攻击的时候,只需要重新启动系统就可以阻止攻击。
正确答案:×
9.一般情况下,采用Port scan可以比较快速地了解某台主机上提供了哪些网络服务。
正确答案:×
10.Dos攻击不但能使目标主机停止服务,还能入侵系统,打开后门,得到想要的资料。
正确答案:×
11.社会工程攻击目前不容忽视,面对社会工程攻击,最好的方法使对员工进行全面的教育。
正确答案:√
第三章 计算机病毒1
【单选题】
1.每一种病毒体含有的特征字节串对被检测的对象进行扫描,如果发现特征字节串,就表明发现了该特征串所代表的病毒,这种病毒而检测方法叫做( )。
A、比较法
B、特征字的识别法
C、搜索法
D、分析法
E、扫描法
正确答案: B 我的答案:E
2.( )病毒式定期发作的,可以设置Flash ROM 写状态来避免病毒破坏ROM。
A、Melissa
B、CIH
C、I love you
D、蠕虫
正确答案: B 我的答案:D
3.以下( )不是杀毒软件
A、瑞星
B、Word
C、Norton AntiVirus
D、金山毒霸
正确答案: B 我的答案:B
4.效率最高、最保险的杀毒方式( )。
A、手动杀毒
B、自动杀毒
C、杀毒软件
D、磁盘格式化
正确答案: D 我的答案:D
【多选题】
5.计算机病毒的传播方式有( )。
A、通过共享资源传播
B、通过网页恶意脚本传播
C、通过网络文件传输传播
D、通过电子邮件传播
正确答案: ABCD 我的答案:ABCD
6.计算机病毒按其表现性质可分为( )
A、良性的
B、恶性的
C、随机的
D、定时的
正确答案: AB 我的答案:ABCD
【判断题】
7.木马与传统病毒不同的是:木马不自我复制。( )
正确答案:√ 我的答案:√
8.在OUTLOOKEXPRESS 中仅预览邮件的内容而不打开邮件的附件不会中毒的。( )
正确答案:× 我的答案:×
9.文本文件不会感染宏病毒。( )
正确答案:× 我的答案:√
10.按照计算机病毒的传播媒介来分类,可分为单机病毒和网络病毒。( )
正确答案:√ 我的答案:√
11.世界上第一个攻击硬件的病毒是CIH.( )
正确答案:√ 我的答案:√
第三章 计算机病毒2
【单选题】
1.计算机病毒的特征( )。
A、隐蔽性
B、潜伏性、传染性
C、破坏性
D、可触发性
E、以上都正确
正确答案: E 我的答案:E
2.每一种病毒体含有的特征字节串对被检测的对象进行扫描,如果发现特征字节串,就表明发现了该特征串所代表的病毒,这种病毒而检测方法叫做( )。
A、比较法
B、特征字的识别法
C、搜索法
D、分析法
E、扫描法
正确答案: B 我的答案:B
3.下列叙述中正确的是( )。
A、计算机病毒只感染可执行文件
B、计算机病毒只感染文本文件
C、计算机病毒只能通过软件复制的方式进行传播
D、计算机病毒可以通过读写磁盘或网络等方式进行传播
正确答案: D 我的答案:D
4.计算机病毒的破坏方式包括( )。
A、删除修改文件类
B、抢占系统资源类
C、非法访问系统进程类
D、破坏操作系统类
正确答案: ABCD 我的答案:ABCD
【判断题】
5.只是从被感染磁盘上复制文件到硬盘上并不运行其中的可执行文件不会是系统感染病毒。( )
正确答案:× 我的答案:×
6.将文件的属性设为只读不可以保护其不被病毒感染.( )
正确答案:× 我的答案:×
7.重新格式化硬盘可以清楚所有病毒。( )
正确答案:× 我的答案:√
8. GIF和JPG格式的文件不会感染病毒。( )
正确答案:× 我的答案:×
9.蠕虫病毒是指一个程序(或一组程序),会自我复制、传播到其他计算机系统中去( )。
正确答案:√ 我的答案:√
第四章 数据加密技术1
【单选题】
1.可以认为数据的加密和解密是对数据进行的某种交换,加密和解密的过程都是在( )的控制下进行的
A、名文
B、密文
C、信息
D、密钥
正确答案: D 我的答案:D
2.为了避免冒名发送数据或发送后不承认的情况出现,可以采取的办法是( )
A、数字水印
B、数字签名
C、访问控制
D、发电子邮箱确认
正确答案: B 我的答案:B
3.以下关于加密说法正确的是( )
A、加密包括对称加密和非对称加密两种
B、信息隐蔽式加密的一种方法
C、如果没有信息加密的密钥,只要知道加密程序的细节就可以对信息进行解密
D、密钥的位数越多,信息的安全性越高
正确答案: D 我的答案:A
4.( )是网络通信中标志通信各方身份信息的一系列数据,提供一种在INTERNER上验证身份的方式。
A、数字认证
B、数字证书
C、电子认证
D、电子证书
正确答案: B 我的答案:B
5.数字证书采用公钥体制时,每个用户设定一把公钥,由本人公开,用其进行( )
A、加密和验证签名
B、解密和签名
C、加密
D、解密
正确答案: A 我的答案:A
第四章 数据加密技术2
【单选题】
1.在公开密钥体制中,加密密钥即( )
A、解密密钥
B、私密密钥
C、公开密钥
D、私有密钥
正确答案: C 我的答案:C
2.Set协议又称为( )
A、安全套协议层协议
B、安全电子交易协议
C、信息传输安全协议
D、网上购物协议
正确答案: B 我的答案:B
3.数字签名为保证其不可更改性,双方约定使用( )
A、Hash算法
B、RSA算法
C、CAP算法
D、ACR算法
正确答案: B 我的答案:A
4.安全套接层协议时( )。
A、SET
B、S-HTTP
C、HTTP
D、SSL
正确答案: D 我的答案:D
第五章 防火墙技术1
【单选题】
1.为确保企业管理局域网的信息安全,防止来自Internet的黑客入侵,采用( )可以实现一定的防范作用。
A、网络管理软件
B、邮件列表
C、防火墙
D、防病毒软件
正确答案: C
2.防火墙采用的最简单的技术是( )。
A、安装保护卡
B、隔离
C、包过滤
D、设置进入密码
正确答案: C
3.下列关于防火墙的说法正确的是( )。
A、防火墙的安全性能是根据系统安全的要求而设置的
B、防火墙的安全性能是一致的,一般没有级别之分
C、防火墙不能把内部网络隔离为可信任网络
D、一个防火墙只能用来对两个网络之间的互相访问实行强制性管理的安全系统
正确答案: A
4.( )不是防火墙的功能。
A、过滤进出网络的数据包
B、保护存储数据安全
C、封堵某些禁止的访问行为
D、记录通过防火墙的信息内容和活动
正确答案: B
5.( )不是专门的防火墙产品。
A、ISA server 2004
B、Cisco router
C、Topsec 网络卫士
D、check point防火墙
正确答案: B
6.有一个主机专门被用做内部网络和外部网络的分界线。该主机里插有两块网卡,分别连接到两个网络。防火墙里面的系统可以与这台主机进行通信,防火墙外面的系统(Internet上的系统)也可以与这台主机进行通信,但防火墙两边的系统之间不能直接进行通信,这是( )的防火墙。
A、屏蔽主机式体系结构
B、筛选路由式体系结构
C、双网主机式体系结构
D、屏蔽子网式体系结构
正确答案: A
7.对新建的应用连接,状态检测检查预先设置的安全规则,允许符合规则的连接通过,并在内存中记录下该连接的相关信息,生成状态表。对该连接的后续数据包,只要符合状态表,就可以通过。这种防火墙技术称为( )。
A、包过滤技术
B、状态检测技术
C、代理服务技术
D、以上都不正确
正确答案: B
8.防火墙的作用包括( )。(多选题)
A、提高计算机系统总体的安全性
B、提高网络速度
C、控制对网点系统的访问
D、数据加密
正确答案: AC
第五章 防火墙技术2
【单选题】
1.防火墙技术可以分为( )等三大类。
A、包过滤、入侵检测和数据加密
B、包过滤、入侵检测和应用代理
C、包过滤、应用代理和入侵检测
D、包过滤、状态检测和应用代理
正确答案: D
2.防火墙系统通常由( )组成。
A、杀病毒卡和杀毒软件
B、代理服务器和入侵检测系统
C、过滤路由器和入侵检测系统
D、过滤路由器和代理服务器
正确答案: D
3.防火墙防止不希望的、未经授权的通信进出被保护的内部网络,是一种( )网络安全措施。
A、被动的
B、主动的
C、能够防止内部犯罪的
D、能够解决所有问题的
正确答案: A
4.防火墙是建立在内外网络边界上的一类安全保护机制,其安全架构基于( )。
A、流量控制技术
B、加密技术
C、信息流填充技术
D、访问控制技术
正确答案: D
5.一般作为代理服务器的堡垒主机上装有( )。
A、一块网卡且有一个IP地址
B、两个网卡且有两个不同的IP地址
C、两个网卡且有相同的IP地址
D、多个网卡且动态获得IP地址
正确答案: A
6.代理服务器上运行的是( )
A、代理服务器软件
B、网络操作系统
C、数据库管理系统
D、应用软件
正确答案: A
7.在ISO OSI/RM中队网络安全服务所属的协议层次进行分析,要求每个协议层都能提供网络安全服务。其中,用户身份认证在( )进行。
A、网络层
B、会话层
C、物理层
D、应用层
正确答案: D
8.在ISO OSI/RM中队网络安全服务所属的协议层次进行分析,要求每个协议层都能提供网络安全服务。其中,IP过滤型防火墙在( )通过控制网络边界的信息流动来强化内部网络的安全性。
A、网络层
B、会话层
C、物理层
D、应用层
正确答案: A
第六章 Windows Server的安全1
【单选题】
1.WindowServer2003系统的安全日志通过( )设置。
A、事件查看器
B、服务器管理器
C、本地安全策略
D、网络适配器
正确答案: C
2. 用户匿名登录主机时,用户名为( )。
A、guest
B、OK
C、Admin
D、Anonymous
正确答案: D
3.为了保证计算机信息安全,通常使用( ),以使计算机只允许用户在输入正确的保密信息时进入系统。
A、口令
B、命令
C、密码
D、密钥
正确答案: C
【多选题】
4.( )是Windows Server2003服务器系统自带的远程管理系统。(多选题)
A、Telnet services
B、Terminalservices
C、PC anywhere
D、IPC
正确答案: ABD
5.1、 Windows Server2003服务器采取的安全措施包括( )。(多选题)
A、使用NTFS格式的磁盘分区
B、及时对操作系统使用补丁程序堵塞安全漏洞
C、实行强有力的安全管理策略
D、借助防火墙对服务器提供保护
E、关闭不需要的服务器组件
正确答案: ABCDE
第六章 Windows Server的安全2
【单选题】
1.( )不是Windows 的共享访问权限。
A、只读
B、完全控制
C、更改
D、读取及执行
正确答案: D
2.WindowsServer2003的注册表根键( )是确定不同文件后缀的文件类型。
A、HKEY_CLASSES_ROOT
B、HKEY_USER
C、HKEY_LOCAL_MACHINE
D、HKEY_SYSTEM
正确答案: A
3.为了保证Windows Server2003服务器不被攻击者非法启动,管理员应该采取( )措施.
A、备份注册表
B、利用SYSKEY
C、使用加密设备
D、审计注册表的用户权限
正确答案: B
【多选题】
4.( )可以启动Windows Server2003的注册编辑器。(多选题)
A、REGERDIT.EXE
B、DFVIEW.EXE
C、FDISK.EXE
D、REGISTRY.EXE
E、REGEDT32.EXE
正确答案: AE
5.有些病毒为了在计算机启动的时候自动加载,可以更改注册表,()键值更改注册表自带加载项。(多选题)
A、HKLM\software\microsoft\windows\currentversion\run
B、HKLM\software\microsoft\windows\currentversion\runonce
C、HKLM\software\microsoft\windows\currentversion\runservices
D、HKLM\software\microsoft\windows\currentversion\runservicesonce
正确答案: ABCD
6.在保证密码安全中,应该采取的正确措施有( )。(多选题)
A、不用生日密码
B、不使用少于5位数的密码
C、不用纯数字
D、将密码设的很复杂并在20位以上
正确答案: ABC
问个黑客帝国的问题?
这个问题不是关于药丸,而是问我们所谓的真实,事实是否值得去寻求,蓝色的药丸会让我们回到现有的生活中,回到我们已知的世界中,或者说让我们满足于我们相信是真实的东西,在这里我们很舒服,我们不需要去寻找真相。在这里,蓝色的药丸就是我们日常生活的象征,就像你每天早上的刷牙一样, 注意这段:Morpheus: You take the blue pill and the story ends. You wake in your bed and believe whatever you want to believe. (墨菲斯:你选择蓝色药丸,故事就到此结束,你会从你的床上醒来,然后相信你相信的无论什么东西)
红色的药丸是一种未知数,我们被告知它可以帮助我们寻找真相,我们不知道真相是什么,也许这个“药丸”会帮助我们去寻找。所以在这里,红色的药丸象征着冒险,怀疑和困惑,而为了找寻答案,你可能会经历一些你以前从来没体验过的事物。(Neo选择了红色药丸,说明了他对现实生活的怀疑)
什么是黑客?红客又是什么?
黑客: 黑客这个名词,恐怕一千个人脑里有一千个不同的模样。举几个例子。深受病毒蠕虫木马侵害的大叔大婶们,脑海浮现出来的恐怕就是,几个拿石头砸完玻璃就跑的小孩,下楼气喘吁吁去抓,却不见踪影,只得痛骂一句,你们这些不干好事的黑客。喜爱电影黑客帝国的同学们,联想到的可能是,盯着满屏01010111跳动目不转睛抓起电话就消失了的神秘人士。技术人员应该会客观点啦,黑客嘛,不就是那些用些工具,利用些漏洞,攻击这玩玩攻击那玩玩的。且不论褒贬,究竟谁才是黑客?熊猫烧香的作者是不是,看到老外网站的主页就拼命想挂个红旗又是不是呢,最近报道的攻击DNS根服务器的又不是不是呢。不着急回答上面这些问题,先回答文苗同学的另外两个问题吧。第一个问题是,凯文.米特尼克(Kevin Mitnick)是不是黑客? 知道他的传奇事迹的人大概都会回答,肯定是。不知道Mitnick先生,没关系,先说说他的故事。Kevin Mitnick,3岁时父母离异,跟着母亲过日子。上世纪70年代末,13岁的他,那时还在上小学,先是迷上了无线电,后来很快就对计算机发生了兴趣,这下就没完没了了。不久就退学了,因为非法闯入其他学校的网络。退学了,更自由了,他打工赚钱,买了一台性能不错的电脑(小霸王学习机之类的)。不久,15岁的他闯入北美空中防务指挥系统,慢悠悠翻完指向苏联的核弹头资料,觉得无聊了,就溜出来了。Mitnick觉得不够刺激,打起联邦调查局的主意。某天,突然发现FBI们正在调查一位入侵者,觉得挺有兴趣,一看,真吃了一惊,居然调查的就是Mitnick自己。于是花了点时间,破译了FBI中央系统的密码,每天认真的翻阅FBI对自己的调查档案起来。顺便还和FBI开了点玩笑,把一些特工的资料改成了罪犯。FBI费劲力气,最后还是把Mitnick给逮到了,发现居然是个16岁的小孩。大概觉得年纪太小,还颇有天份,就从轻发落了,Mitnick很快就假释了。Mitnick可没想要收手,比以前动作更大了,1988年再度入狱,一年徒刑,具体的罪名是,著名的DEC(被Compaq收购了,Compaq后来又被HP并购了)指控他盗取该公司的软件。这次政府怒了,严密监视他,有公司想聘请他,可是政府会严重警告,最后没有公司敢要他了。即使这样,FBI还是不放心,收买了一个家伙,诱使Mitnick重操旧业,果然他上当了。当时Mitnick毕竟是Mitnick,又闯进了FBI的系统,发现了FBI的圈套,在逮捕他之前逃跑了。据不可靠的传说,说Mitnick在逃跑的过程中还控制了加州的电话网,以方便监听警察和特工们。后来甚至还有人说Mitnick在蹲监狱时,拿个小破收音机改造改造,就能上网,这个我是颇为不相信了。后来的结局是,一位叫下村勉的日本专家也被Mitnick调戏了,发誓要抓到Mitnick,两人玩起了猫和老鼠的游戏。下村勉费尽千辛万苦,查找一切蛛丝马迹,和动画片的结局不一样,猫最后赢了,Mitnick在1995年的情人节被抓住了。故事说完了,大部分的人听完了故事,可能会觉得Mitnick是个真正的黑客了。Mitnick前些年已经出狱了,似乎还是不允许接触电脑,写起了书,有本叫作入侵的艺术,国内也翻译了。CSDN上还有试读, 再问第二个问题吧,这个问题是,如果问Eric Raymond,Mitnick是不是黑客?恐怕答案可能是两个字母,NO。Eric Raymond何许人也?被公认为是开源运动的主要领导者之一,著有《The Art of UNIX Programming》,还写了著名的五部曲,其中的大教堂和市集号称是自由软件运动的“圣经”。五部曲还有一篇是《如何成为一名黑客》,文中对黑客的定义是这样的,"长久以来,存在一个专家级程序员和网络高手的共享文化社群,其历史可以追溯到几十年前第一台分时共享的小型机和最早的ARPAnet实验时期。 这个文化的参与者们创造了“黑客”这个词。 黑客们建起了Internet。黑客们使Unix操作系统成为今天这个样子。黑客们搭起了Usenet。黑客们让WWW正常运转。如果你是这个文化的一部分,如果你已经为它作了些贡献,而且圈内的其他人也知道你是谁并称你为一个黑客,那么你就是一名黑客。” 他也说了什么样的人不是黑客“另外还有一群人,他们大声嚷嚷着自己是黑客,实际上他们却不是。他们是一些蓄意破坏计算机和电话系统的人(多数是青春期的少年)。真正的黑客把这些人叫做“骇客”(cracker),并不屑与之为伍。多数真正的黑客认为骇客们是些不负责任的懒家伙,还没什么大本事。专门以破坏别人安全为目的的行为并不能使你成为一名黑客, 正如拿根铁丝能打开汽车并不能使你成为一个汽车工程师。”Raymond先生说的黑客精神,其实就是自由和共享。所以,如果问Eric Raymond先生,Mitnick是不是黑客?Raymond会说,Mitnick先生从事的是“专门以破坏别人安全为目的的行为”,不是黑客。究竟什么是黑客?不同的人是有不同的答案,我的答案,择日再说。据fenng两分钟前的最新消息,黑客的定义分为古典,现代,和后现代,哈哈。如果Mitnick算是"邪道"黑客,Raymond自然就是"正道"的黑客了。可是无论正邪,黑客其实都影响软件甚至IT业界发展。杀毒软件厂商和其他计算机安全公司之所以还有口饭吃,某种程度上,得谢谢那些病毒蠕虫和"黑客"们,如果他们期盼猪年收成更好,得祈祷虫子们来得更猛烈些,快要过年的时候,我给他们的建议是,记得给"黑客"和病毒作者多拜年和拜好年。
黑客设置的问题,答案是什么?
那就看这黑客想干什么了,要是类似熊猫烧香的东西,只能自求多福。答案或许只有设置问题的人知道。
关于黑客的基本问题!
最好的老师是百度和谷歌
或许你并不想成为一个黑客而是好奇,或许你只是为了高超的技术。无论是什么都需要刻苦的去学习,没有什么事情是不付出努力就能轻易成功的,之所以叫成功是因为那个人拥有着与众不同的本领,如果你想拥有超群的本领就要不断的去学习,而学习也要讲究一定的效率。今天inoker的这个开始也正式我作为一个站长所要为他付出的努力,我知道一个人支撑起一个站很难,不过当我撑到不难的时候我知道我的日子会很好过。
先来说说很多朋友们的烦恼,是不是每次进一个论坛或者在百度搜索一篇菜鸟文章都要很费劲的来读,甚至看到几行便没有信心在读下去,因为什么?因为读不懂。原有的充满好奇的那种信心也随之逝去了。最后因为难以继续学习下去而放弃了黑客。
我曾经有过深深的体会。好比一条狭窄的小路,当你选择工具的时候就必须考虑是自行车汽车还是路行,选择好的方法才能得到一条捷径。下面我把大致的一条菜鸟路告诉给大家,也是我几年来东一条路西一条路走出来的捷径,希望对你们能有所帮助。但要记得,不付出努力即使一米长的小路,你不迈腿一样是一事无成,要想学就得做好下苦心的准备,不是说你今天按照别人做好的动画跟着去做刷到了几个QB就说明你是个黑客了,你内心的喜悦如果可以唤醒对黑客技术的兴趣,那还是值得的。一句话,我希望你走下去。
自己一定要对自己有个计划。不能今天上午学学黑客有兴趣了下午又对游戏有兴趣了。学到的知识相当与没学,学东西一定要有总体上的安排。我哪天哪天要计划学什么。预计多少天掌握熟练。这些在你学之前一定要想。我们提倡一种分类的学习方法,下面我说说分类学习的基本内容。前几天看见网安的这个分类学习路线我想在这里在补充点。
1.黑客术语基础:主要把一些常用黑客术语搞清楚,比如什么叫webshell什么叫注入,什么叫旁注,还有一些常用工具的功能,比如nc,sc等等.还有就是当你遇到一个不明白的黑客术语时就应该首先搞清楚这个术语的意思,到百度或者GOOGLE先查好了他的意思。在进行学习,不可以朦胧的去接触不懂的知识。要先搞清楚。(学习一个星期)
2.灰鸽子配置与使用:通过学习要达到正确配置灰鸽子并能正常上线.对它的功能进行操作训练.(学习二天)这个不用说了,初级黑客听得最多的就是鸽子了。
3.网页木马制作与传播(一个星期)
4.网站入侵(差不多一个月)
5.木马特征码修改(四五天)
当然知识块的划分与学习时间,可根据自己身情况进行适当选择.
下面我把分类学习法过程,技巧,并结合自己在实际学习中以实例形式讲解这种学习方法的具体步骤.
分类学习法的主线:
收集资料----看动画教程与技术文章----实战训练----回过头再看教程与文章---自己制作动画教程与写文章.
按照上面的路线反复练习我想你一定会在很短的时间内有很大的提升。
下面对各个环节进行讲解:
一、收集资料
这个环节,主要目的是收集到尽量多的某类知识块的相关动画教程和技术文章.收集方法主要有两种方法:第一种,利用百度,google,搜索.比如我想找网站入侵相关教程,可以在百度google中输入关键字"网站入侵+空格+教程",这样就可以收集大量教程和文章,可以灵活变化关键字,比如输入脚本入侵+空格+动画,ASP入侵等等,可以搜到大量网站入侵方面的资料,统统把它们收集整理起来。第二种,利用大型黑客网站的站内搜索功能。这种搜索比百度和google命中率要高的多。比如你想找网页木马相关教程,你可以到各大黑客网站,在站内搜索内输入关键字网页木马。
二、看动画教程与技术文章
在看之前,你要准备一个笔记本,专门用来记录在看动画或文章时,不明白的或疑惑的地方,在看的过程中,你可能有些地方看不明白,没关系,把不懂的地方记录下来,当然看动画
与文章时要注意以下几点:
1.要深刻理解动画教程整体思路
2.注意观察动画的每个操作细节,一有不清楚的就要马上记录.那如何解决记录着不懂的地方呢?通过以下几种方法解决。
1.论坛提问:比如菜鸟提问专区,把你遇到的不明白地方描述清楚,发到论坛上,当然你还可以到其它的黑客论坛提问。
2.向黑客群或朋友请教,这里你要多加几个黑客技术群,多交几个要好的黑客技术爱好者,然后,把你的疑难问题拿出来与大家一起讨论,一般也能解决。
3.反复看动画教程,技术文章,有时候,我们看一遍可能不能理解,但反复的看,反复的思考,往往都能解开动画或文章中的疑难问题。
4.用百度,google搜索相关内容,同样利用关键字进行搜索相关内容。这种方法还是不错的,在你搞懂了你的疑难问题的同时也搞懂了N个其它相关问题。
三、实战训练
这一阶段也是最重要的,刚开始你可以按照动画步骤来操作,很多疑难问题在实际操作才能真正体会到,同时在操作中也会得到解决。当然你在操作过程中遇到困难还可以回过头再看动画,并一直反复这个过程。慢慢的就会变成自己的技术。
四、回过头再看动画与文章
在操作过程中,遇到的疑难问题,然后我们带着这些问题回过头来看动画,相信理解的更深刻了。目的也更明确了。在这个过程中特别要注意在你操作的每个细节与动画中的细节作对比,发现存在问题的地方及时纠正。
五、自己制作动画或写文章
经过一段时间的学习,你可能对某个知识块也有较深的理解,也有自己的见解,所谓熟能生巧,熟练了自然而然也有个人的心得体会。这时候,你可以把你的新的入侵思路和技巧做成动画或写成文章呀,这不但提高了你的思维能力同时也锻炼了你的实际操作水平。这也是提高黑客技术水平的一个重要方法。
所以我在这里建议:若你有新的入侵思路或新的入侵技巧,不要埋在心里,做成动画。你会在不知不觉中进步。
以上就是我个人认为效果不错的黑客学习方法,当然还结合了以下四个方面的技巧。
一、做黑客笔记
1.记录实战入侵过程中的疑惑问题
2.在看别人动画或文章时,不明白或不理解的地方也记录下来。
3.同时,在学习过程中,遇到的入侵小技巧,入侵常用命令,优秀黑客工具,经典方法也一一记录下来。以后入侵或遇到难题时,随时都可以拿来查看。
二、收集整理优秀文章,动画教程,黑客工具。
1.分类整理优秀的技术文章。
2.收集整理经典的有技术含量的动画教程
3.收集经典的优秀的黑客工具,大家都应该有自己的黑客工具箱,并分类整理存放好。
收集整理的目的是方便以后的学习。
三、在看别人动画或文章时应该思考的问题。
1.领会动画整体思路。
2.记下不明的或疑惑的细节。
3.评价别人的动画,有何缺点,有何优点,学会分析和思考。同时要敢于提出自己的想法,如何才能进一步完美他的入侵方法。
四、勤做动画
这里做动画的好处,我不多说了,只要你做多了,自然而然就会体会到其中的好处!
只要具备以下条件的,都可以做成动画,我想,也是你掌握技术的最好方法,所以这也是行之有效的提高黑客技术的好方法。
1.看到好的文章就应做成动画:
2.好的工具,经典工具的使用也做成动画:
3.入侵总结:
之前我看到很多人做过木马传播的方法,也看过相关木马传播的文章,不过都比较零散,后来我又参考了相关杂志后就制作了木马传播的综合教程----木马传播终级大套餐。
4.新思路新技巧:
如果你有好的入侵思路或方法,也可做个动画.
5.拓展,延伸别人的动画:
主要是看了别人做的入侵动画,给你带来的新的入侵方法和技巧.
6.改善完美别人的动画:
从以上可以看出,我们要做的教程,尽量不要重复别人的教程,要有自己的创意和想法。所以,大家可以参考以上方法进行做动画,同时在看别人教程时,不要一味的照抄照搬,要有自己的见解,要学会思考,要善于总结,在看别人教程时还要不停的反问自己,能进一步入侵吗?他的这种入侵方法有什么缺点吗?能进一步完善他的入侵方法吗?只要你做到以上几点,我相信,你的技术也会突飞猛进的。
首先,我们了解被破坏网吧的客观环境,要了解网吧人员的实地jian测等。尤其要注意看有没有闭路电视jian控。如果网吧人员对你的个人资料相当熟悉,就住手免的惹麻烦了。部分网吧要出示身份证也不要破坏了,免的惹麻烦。以下破坏方法不分先后,请量力灵活运用若干破坏组合。具体操作细节不详细所了。
1、COMS破坏
尽情乱调吧,电脑系统的好多问题都出在COMS设置错误!!例如:电源设置错误,硬盘数据调错等。这样的隐形错误好多都是不容易发现。最现眼莫过于临走前,加个开机密码,你只用几秒钟,网管人员就要用几分钟拆机去掉COMS密码。
2、CIH类破坏 CIH类的病毒够厉害吧
除了CIH病毒,其他攻击硬件的病毒也有不少哦!把病毒发作条件调到我们离开才发作。
3。硬盘类破坏硬盘破坏软件多到泛滥。黑客站(病毒站)每天都出现更厉害的新病毒。旧病毒“KV300逻辑锁”就蛮厉害的,软硬盘都无法启动!HD-FILL等蠕虫软件也是有大杀伤力,硬盘瞬间充满废文件,硬盘无法使用!相反的做法是低格硬盘类病毒,低格会物理伤害硬盘,多低格硬盘就会报废!
4、超频破坏
超频对电脑有损害,大家都知道!超频带来的不系统稳定,是隐性的,不容易发现!CPU软超频,显卡也超频,硬盘也可以超频等!超频也容易引来黑屏和蓝屏。此法阴险,需要破坏者有相当的电脑知识.
5、系统破坏 破坏必修课
对付网管软件(美萍,网管大师等),多留意黑客网站上的新破解方法。有心就很容易找到的。对付隐藏的系统克隆文件也要找出来(用PQ6等),大肆破坏,至少也要加些病毒进去呀。同时也要把隐藏的分区找出来,进行必要的破坏。最好我们也把搞点隐藏,可以隐藏网吧的分区(文件)等。该出手时,就出手,决对不要手下留情,对敌人仁慈就是对自己残忍!还有就是破坏网吧的杀毒软件和防火墙,这是必要的,象卸掉KV3000,安装假的KV3000等,至少也要让杀毒软件带毒。破防火墙的软件去病毒网站找找,包你有惊喜发现。当然我们也可以下载其他的系统保护软件,让WINDOWS锁定,让其他人不能设置保存。
6、破解密码 电脑上有很多密码是有用的
网管软件(美萍等)的密码都是可以破解的,黑客站有你需要的资料。不知道就去问资深的黑客吧。他们乐意帮谦虚的你。局域网的共享密码也可以破解了(我也是4月才接触到破解资料),把破坏延伸都其他的电脑,抗大战果。有空把网吧的代理主机的上网密码也破解出来。简单点就可以安装个“键盘幽灵”等键盘记录软件,什么帐号密码都会无法遁行。破解OICQ密码的软件,多到泛滥。把得到的帐号密码巧妙地公布天下!最好贼赃架祸是网吧泄露出去的!没有安全感的网吧是难有人去消费的,没有消费者是对网吧的最大破坏。
7、木马破坏在电脑上安装木马可谓历史悠久,破坏经验最多的方法
木马可以遥控网吧的电脑,远程破坏。这样的文章和软件随地是,不浪费时间重复介绍了。最好尽力把木马装到网吧代理上网主机上面。关键是要选对好的木马!用捆绑软件把病毒和木马和主要的软件捆绑起来!(例如IE和OICQ等)。黑客网站和木马网站会令你有新惊喜!
8、其他破坏简单硬件破坏,例如把主机的reset键堵住(等于按住reset不放),键盘”不小心“进水等
来点高风险的,去其他大网站贴不文明的文章,攻击zhengfu的文章,帮网吧引来不少”政治“问题,多贴文章,公安人员就会出手的啦!麻烦大大的有!也可以把电脑做成”跳板“,多些攻击”著名“网站,无论成功是否,IP会给网吧带来麻烦!
9、更多破坏多些留意电脑类书籍中的故障和维修等文章
里面有太多的经验可以吸收!有很多恼人的破坏方法。上黑客网站了解最新的共防知识!还有充分了解中国的刑法.
在你动手破坏之前,要想好先后次序。最好先去实地踩点,了解第一手详细资料,下次一次过动手。不要经常出入同一网吧,容易引起注意。个人安全一定要做足够。最好做个全屏遮盖的快截键(方式),预防网吧人员的走近。假如被发现就一定要XXX,(不是小弟强项,不知道写什么好)。
最后,笔者希望大家不要利用这些方法做不正当的事情就是
如果您看了上面的文章还不能满足你的需求
可以找我带你入门,当然我的时间不是免费的
盗号,刷砖什么的都不要来了
阅读短文电脑黑客的阅读答案中黑客和骇客是反义词吗
黑客与骇客
很多计算机程序员认为“黑客"只代表那些守法的热心人士,他们帮助人们开发程序和应用,帮助人们提高计算机安全性能。那些将自己的技术用在不好的方面的人不能算是黑客,他们应该是骇客。
骇客会入侵计算机系统,导致系统问题。不幸的是,黑客圈外的大部分人都将黑客这个词当作负面意义的词,他们无法分清黑客和骇客的区别。
综上所述,它们是近义词