以下描述黑客攻击思路的流程描述中,哪个是正确的()。

题目
以下描述黑客攻击思路的流程描述中,哪个是正确的()。

A.一般黑客攻击思路分为预攻击阶段、实施破坏阶段、获利阶段

B.一般黑客攻击思路分为信息收集阶段、攻击阶段、破坏阶段

C.一般黑客攻击思路分为预攻击阶段、攻击阶段、后攻击阶段

D.一般黑客攻击思路分为信息收集阶段、漏洞扫描阶段、实施破坏阶段

参考答案和解析
参考答案:C
如果没有搜索结果或未解决您的问题,请直接 联系老师 获取答案。
相似问题和答案

第1题:

以下关于安全威胁的描述,其中正确的是( )。

A.大多数黑客常采用的攻击方法是特洛伊木马

B.授权侵犯又称为非法使用

C.假冒和旁路控制不属于植入威胁

D.特洛伊木马属于渗入威胁


正确答案:C
解析:常见的可以实现的威胁可以分为渗入威胁和植入威胁。陷门和特洛伊木马都属于植入威胁,而假冒、旁路控制和授权侵犯都属于渗入威胁。大多数黑客常用的攻击方法是假冒。授权侵犯又称为“内部威胁”。

第2题:

以下关于信息安全的描述中,哪项是错误的?——

A.网络中的信息安全主要包括信息存储安全和信息传输安全

B.黑客的攻击手段分为主动攻击和被动攻击

C.信息存储安全指如何保证信息在网络传输的过程中不被泄露与不被攻击

D.信息传输安全过程的安全威胁有截获信息、窃听信息、篡改信息与伪造信息


正确答案:C
解析:信息传输安全指如何保证静态存储在联网计算机中的信息不会被未授权的网络用户非法使用,故选C)。

第3题:

以下哪个是算法的描述方法( )

A.顺序法

B.流程图描述法

C.枚举法

D.列表法


正确答案:B

第4题:

以下关于服务流程优化思路的说法正确的是()。

  • A、总结企业服务的功能体系
  • B、对每个功能进行描述,即形成服务流程现状图
  • C、指出各服务流程现状中出现的问题
  • D、常用的服务流程优化方法有两种:工作分析法和头脑风暴法

正确答案:A,B,C

第5题:

描述常见的黑客攻击过程。


正确答案: 一目标探测和信息攫取
先确定攻击日标并收集目标系统的相关信息。一般先大量收集网上主机的信息,然后根据各系统的安全性强弱确定最后的目标。
1)踩点(Footprinting)
黑客必须尽可能收集目标系统安全状况的各种信息。Whois数据库查询可以获得很多关于目标系统的注册信息,DNS查询(用Windows/UNIX上提供的nslookup命令客户端)也可令黑客获得关于目标系统域名、IP地址、DNS务器、邮件服务器等有用信息。此外还可以用traceroute工具获得一些网络拓扑和路由信息。
2)扫描(Scanning)
在扫描阶段,我们将使用各种工具和技巧(如Ping扫射、端口扫描以及操作系统检测等)确定哪些系统存活着、它们在监听哪些端口(以此来判断它们在提供哪些服务),甚至更进一步地获知它们运行的是什么操作系统。
3)查点(Enumeration)
从系统中抽取有效账号或导出资源名的过程称为查点,这些信息很可能成为目标系统的祸根。比如说,一旦查点查出一个有效用户名或共享资源,攻击者猜出对应的密码或利用与资源共享协议关联的某些脆弱点通常就只是一个时间问题了。查点技巧差不多都是特定于操作系统的,因此要求使用前面步骤汇集的信息。
二获得访问权(Gaining Access)
通过密码窃听、共享文件的野蛮攻击、攫取密码文件并破解或缓冲区溢出攻击等来获得系统的访问权限。
三特权提升(Escalating Privilege)
在获得一般账户后,黑客经常会试图获得更高的权限,比如获得系统管理员权限。通常可以采用密码破解(如用L0phtcrack破解NT的SAM文件)、利用已知的漏洞或脆弱点等技术。
四窃取(Stealing)
对敏感数据进行篡改、添加、删除及复制(如Windows系统的注册表、UNIX的rhost文件等)。
五掩盖踪迹(Covering Tracks)
此时最重要就隐藏自己踪迹,以防被管理员发觉,比如清除日志记录、使用rootkits等工具。
六创建后门(Creating Bookdoor)
在系统的不同部分布置陷阱和后门,以便入侵者在以后仍能从容获得特权访问。

第6题:

关于“肉鸡”以下说法正确的是:()。

A.发起主动攻击的机器

B.被黑客植入木马的机器,黑客通过木马控制端控制肉鸡参与攻击

C.用户通常自愿成为肉鸡

D.肉鸡不能发动攻击


参考答案:B

第7题:

以下各选项对正本清源辩论手法描述正确的是()

A先顺着对方思路再伺机反扑

B剔除对方论据中缺陷部分,换上对我方有利的内容

C攻击对方论据的立足点

D从对方的提问中,选择一个,进行集中攻击


C

第8题:

下面对分析过程中的流程描述正确的是()

A.首先对整个工作现场进行考察或资料分析

B.用流程图的方式在线整个工作过程与工作思路

C.根据有关理论不断改进现有工作方法

D.流程就是工作的思路与步骤


正确答案:ABCD

第9题:

关于黑客的主要攻击手段,以下描述不正确的是:()。

  • A、包括社会工程学攻击
  • B、包括暴力破解攻击
  • C、直接渗透攻击
  • D、不盗窃系统资料

正确答案:D

第10题:

黑客攻击的流程是什么?


正确答案: 黑客攻击一个系统的流程一般来说分为以下的五个阶段:侦察、扫描、获得访问、维持访问和擦除踪迹。

更多相关问题