常见的黑客攻击手段和技术有()。

题目

常见的黑客攻击手段和技术有()。

  • A、Spoofing
  • B、Man-in-the-middle
  • C、Denial-of-service
  • D、Bug-based
如果没有搜索结果或未解决您的问题,请直接 联系老师 获取答案。
相似问题和答案

第1题:

简述黑客攻击的技术有哪些?


正确答案: 远程信息探测、远程缓冲溢出攻击、CGI攻击、拒绝服务攻、口令攻击、木马攻击、欺骗攻击、恶意代码、社会工程。

第2题:

IP地址欺骗是黑客的攻击手段


正确答案:正确

第3题:

黑客常见的攻击目的有“破坏”和“入侵”两种。面对黑客的攻击,首先要考虑采取的是( )。

A.应急补救措施
B.查清对站点和用户产生什么影响
C.阻止黑客的再次入侵
D.更改用户名和口令

答案:B
解析:
面对黑客攻击首先要估计形式,确定其破坏程度,然后采取相应的措施。

第4题:

当前所采取的主要防范黑客的措施有:()。

  • A、使用防火墙技术,建立网络安全屏障
  • B、使用安全扫描工具发现黑客
  • C、使用有效的监控手段抓住入侵者
  • D、时常备份系统,若被攻击可及时修复
  • E、加强防范意识,防止攻击

正确答案:A,B,C,D,E

第5题:

下列属于常见的网页篡改技术的是()。

  • A、木马植入
  • B、病毒攻击
  • C、窃听管理员的用户名和口令
  • D、阻止黑客反侵入
  • E、阻止黑客入侵

正确答案:A,B,C

第6题:

常见的黑客攻击方法有()

  • A、获取口令
  • B、放置木马程序
  • C、电子邮件攻击
  • D、利用系统漏洞攻击

正确答案:A,B,C,D

第7题:

简述常见的黑客攻击过程。


正确答案: 1、目标探测和信息攫取
先确定攻击日标并收集目标系统的相关信息。一般先大量收集网上主机的信息,然后根据各系统的安全性强弱确定最后的目标。
1)踩点(Footprinting)
黑客必须尽可能收集目标系统安全状况的各种信息。Whois数据库查询可以获得很多关于目标系统的注册信息,DNS查询(用Windows/UNIX上提供的nslookup命令客户端)也可令黑客获得关于目标系统域名、IP地址、DNS务器、邮件服务器等有用信息。此外还可以用traceroute工具获得一些网络拓扑和路由信息。
2)扫描(Scanning)
在扫描阶段,我们将使用各种工具和技巧(如Ping扫射、端口扫描以及操作系统检测等)确定哪些系统存活着、它们在监听哪些端口(以此来判断它们在提供哪些服务),甚至更进一步地获知它们运行的是什么操作系统。
3)查点(Enumeration)
从系统中抽取有效账号或导出资源名的过程称为查点,这些信息很可能成为目标系统的祸根。比如说,一旦查点查出一个有效用户名或共享资源,攻击者猜出对应的密码或利用与资源共享协议关联的某些脆弱点通常就只是一个时间问题了。查点技巧差不多都是特定于操作系统的,因此要求使用前面步骤汇集的信息。
2、获得访问权(GainingAccess)
通过密码窃听、共享文件的野蛮攻击、攫取密码文件并破解或缓冲区溢出攻击等来获得系统的访问权限。
3、特权提升(EscalatingPrivilege)
在获得一般账户后,黑客经常会试图获得更高的权限,比如获得系统管理员权限。通常可以采用密码破解(如用L0phtcrack破解NT的SAM文件)、利用已知的漏洞或脆弱点等技术。
4、窃取(Stealing)
对敏感数据进行篡改、添加、删除及复制(如Windows系统的注册表、UNIX的rhost文件等)。
5、掩盖踪迹(CoveringTracks)
此时最重要就隐藏自己踪迹,以防被管理员发觉,比如清除日志记录、使用rootkits等工具。
6、创建后门(CreatingBookdoor)
在系统的不同部分布置陷阱和后门,以便入侵者在以后仍能从容获得特权访问。
入侵检测与安全审计

第8题:

以下哪些做法并不能防范黑客()。

A、只要建立了完善的法规即可杜绝黑客攻击
B、有了高端的身份认证技术就可杜绝黑客攻击
C、防止黑客的破坏必须采取法律、技术、制度等综合措施
D、只要有了严格的加密就不怕黑客窃取文件

答案:A,B,D
解析:
防范黑客的措施主要包括制定相关法律法规加以约束、数据加密、身份认证、建立完善的访问控制策略、及时下载并安装系统软件。

第9题:

最常用的黑客攻击手段有()。

  • A、引诱下载
  • B、截取口令
  • C、红色代码
  • D、偷取特权

正确答案:B,D

第10题:

黑客常用的技术手段有()。

  • A、病毒攻击
  • B、使用木马
  • C、网络监听
  • D、加密破解

正确答案:A,B,C,D