A.验证和访问控制
B.数据保密服务
C.数据完整性服务
D.以上全是
IPC攻击是黑客常用的攻击方式,但需要复杂的连接和操作控制,例如查看目标机的共享情况、建立帐号、留下后面程序等等,请回答ipc攻击的以下步骤操作?
1)建立空ipc$连接的命令。
2)在本机用net user命令建立帐号:s1,并加入administrators组的过程。
3)查看远程主机 192.168.11.222的时间命令
4)映射远程主机192.168.11.6主机上C盘为本机Z:的命令
5)写出删除本机ipc$的命令
下图是一台计算机访问一个Web网站时SNIFFER获取的数据包序列。