黑客小张企图入侵某公司网络,窃取机密信息。为快速达到目的,他做的第一步通常是(16);第二步通常是(17)。在成功入侵该公司网络某台主机并取得该主机的控制权后,通常还需(18);在窃取到机密信息后,最后还会(19)。为了预防黑客入侵的第一步,该公司网络应该采取的预防措施为(20);针对第二步的预防措施为(21)。为了能及时发现上述入侵,该公司网络需要配备(22)。空白处(19)应选择()A、尽快把机密数据发送出去B、在主机中留一份机密信息的副本,以后方便时来取C、删除主机系统中的相关日志信息,以免被管理员

题目

黑客小张企图入侵某公司网络,窃取机密信息。为快速达到目的,他做的第一步通常是(16);第二步通常是(17)。在成功入侵该公司网络某台主机并取得该主机的控制权后,通常还需(18);在窃取到机密信息后,最后还会(19)。为了预防黑客入侵的第一步,该公司网络应该采取的预防措施为(20);针对第二步的预防措施为(21)。为了能及时发现上述入侵,该公司网络需要配备(22)。空白处(19)应选择()

  • A、尽快把机密数据发送出去
  • B、在主机中留一份机密信息的副本,以后方便时来取
  • C、删除主机系统中的相关日志信息,以免被管理员发现
  • D、删除新建用户,尽快退出,以免被管理员发现
如果没有搜索结果或未解决您的问题,请直接 联系老师 获取答案。
相似问题和答案

第1题:

NSFOCUS系列安全软件中,一款专门针对网络遭受黑客攻击行为而研制的网络安全产品是()

A.“冰之眼”网络入侵检测系统

B.BlaCkICE网络入侵检测系统

C.基于主机的入侵检测系统

D.分布式入侵检测系统


参考答案:A

第2题:

确定计算机黑客的因素是()。

A、通过计算机网络非法进入他人系统的计算机入侵者
B、精通计算机技术和网络技术
C、了解系统的漏洞及其原因所在
D、通过非法闯入计算机网络来窃取机密信息,毁坏某个信息系统

答案:A,B,C,D
解析:
计算机黑客是指通过计算机网络非法进入他人系统的计算机入侵者。

第3题:

堡垒主机的系统软件可以帮助网络管理者确认网络中哪些主机可能被黑客入侵。

A.正确

B.错误


正确答案:B

第4题:

黑客入侵对方信息系统后,可以采取窃取机密信息、传播计算机病毒、散布虚假信息等形式对敌方进行攻击。黑客对敌方网络的攻击目的,主要包括()。

  • A、威胁
  • B、干扰
  • C、瘫痪
  • D、摧毁

正确答案:A,B,C,D

第5题:

嗅探攻击的危害包括窃取用户口令、窃取机密信息、危害网络其他主机安全和窥探底层协议信息。


正确答案:正确

第6题:

●下列关于信息安全的叙述中,不正确的是(23)。

(23)

A.黑客是指热衷于利用网络手段潜入并窃取他人非公开信息的人

B.利用操作系统的漏洞是黑客进行攻击的手段之一

C.入侵检测系统有基于主机的入侵检测系统和基于网络的入侵检测系统

D.防火墙能防止所有的非法侵入


正确答案:D

第7题:

黑客小张企图入侵某公司网络,窃取机密信息。为快速达到目的,他做的第一步通常是(16);第二步通常是(17)。在成功入侵该公司网络某台主机并取得该主机的控制权后,通常还需(18);在窃取到机密信息后,最后还会(19)。为了预防黑客入侵的第一步,该公司网络应该采取的预防措施为(20);针对第二步的预防措施为(21)。为了能及时发现上述入侵,该公司网络需要配备(22)。空白处(21)应选择()

  • A、安装网络防病毒软件,防止病毒和木马的入侵
  • B、及时对网络内部的主机系统进行安全扫描并修补相关的系统漏洞
  • C、加大公司网络对外的网络接口速率
  • D、在公司网络中增加防火墙设备

正确答案:B

第8题:

●黑客小张企图入侵某公司网络,窃取机密信息。为快速达到目的,他做的第一步通常是(55);第二步通常是(56)。在成功入侵该公司网络某台主机并取得该主机的控制权后,通常还需(57);在窃取到机密信息后,最后还会(58)。为了预防黑客入侵的第一步,该公司网络应该采取的预防措施为(59);针对第二步的预防措施为(60)。为了能及时发现上述入侵,该公司网络需要配备(61) 。

(55)A.收集目标网络的所在位置及流量信息

B.到网上去下载常用的一些攻击软件

C.捕获跳板主机,利用跳板主机准备入侵

D.通过端口扫描等软件收集目标网站的IP地址、开放端口和安装的软件版本等信息

(56)A.了解目标网络的所在位置的周围情况及流量规律,选择流量小的时间发起攻击

B.下载攻击软件,直接发起攻击

C.向目标网络发起拒绝服务攻击

D.根据收集的开放端口和安装的软件版本等信息,到网络查找相关的系统漏洞,下载相应的攻击工具软件

?

(57)A.修改该主机的root或管理员口令,方便后续登录

B.在该主机上安装木马或后门程序,方便后续登录

C.在该主机上启动远程桌面程序,方便后续登录

D.在该主机上安装网络蠕虫程序以便入侵公司网络中的其他主机

(58)A.尽快把机密数据发送出去

B.在主机中留一份机密信息的副本,以后方便时来取

C.删除主机系统中的相关日志信息,以免被管理员发现

D.删除新建用户,尽快退出,以免被管理员发现

(59)A.尽量保密公司网络的所在位置和流量信息

B.尽量减少公司网络对外的网络接口

C.尽量关闭主机系统上不需要的服务和端口

D.尽量降低公司网络对外的网络接口速率

(60)A.安装网络防病毒软件,防止病毒和木马的入侵

B.及时对网络内部的主机系统进行安全扫描并修补相关的系统漏洞

C.加大公司网络对外的网络接口速率

D.在公司网络中增加防火墙设备

(61)A.入侵检测系统

B.VPN系统

C.安全扫描系统

D.防火墙系统


正确答案:D,D,B,C,C,B,A

第9题:

相比基于网络、基于主机的入侵检测系统,()系统能够同时分析来自主机系统审计日志和网络数据流的入侵检测系统


正确答案:分布式入侵检测

第10题:

NSFOCUS系列安全软件中,一款专门针对网络遭受黑客攻击行为而研制的网络安全产品是()

  • A、“冰之眼”网络入侵检测系统
  • B、BlaCkICE网络入侵检测系统
  • C、基于主机的入侵检测系统
  • D、分布式入侵检测系统

正确答案:A

更多相关问题