网友您好, 请在下方输入框内输入要搜索的题目:
题目内容
(请给出正确答案)
黑客小张企图入侵某公司网络,窃取机密信息。为快速达到目的,他做的第一步通常是(16);第二步通常是(17)。在成功入侵该公司网络某台主机并取得该主机的控制权后,通常还需(18);在窃取到机密信息后,最后还会(19)。为了预防黑客入侵的第一步,该公司网络应该采取的预防措施为(20);针对第二步的预防措施为(21)。为了能及时发现上述入侵,该公司网络需要配备(22)。空白处(22)应选择()
- A、入侵检测系统
- B、VPN系统
- C、安全扫描系统
- D、防火墙系统
参考答案
更多 “黑客小张企图入侵某公司网络,窃取机密信息。为快速达到目的,他做的第一步通常是(16);第二步通常是(17)。在成功入侵该公司网络某台主机并取得该主机的控制权后,通常还需(18);在窃取到机密信息后,最后还会(19)。为了预防黑客入侵的第一步,该公司网络应该采取的预防措施为(20);针对第二步的预防措施为(21)。为了能及时发现上述入侵,该公司网络需要配备(22)。空白处(22)应选择()A、入侵检测系统B、VPN系统C、安全扫描系统D、防火墙系统” 相关考题
考题
●黑客小张企图入侵某公司网络,窃取机密信息。为快速达到目的,他做的第一步通常是(55);第二步通常是(56)。在成功入侵该公司网络某台主机并取得该主机的控制权后,通常还需(57);在窃取到机密信息后,最后还会(58)。为了预防黑客入侵的第一步,该公司网络应该采取的预防措施为(59);针对第二步的预防措施为(60)。为了能及时发现上述入侵,该公司网络需要配备(61) 。(55)A.收集目标网络的所在位置及流量信息B.到网上去下载常用的一些攻击软件C.捕获跳板主机,利用跳板主机准备入侵D.通过端口扫描等软件收集目标网站的IP地址、开放端口和安装的软件版本等信息(56)A.了解目标网络的所在位置的周围情况及流量规律,选择流量小的时间发起攻击B.下载攻击软件,直接发起攻击C.向目标网络发起拒绝服务攻击D.根据收集的开放端口和安装的软件版本等信息,到网络查找相关的系统漏洞,下载相应的攻击工具软件?(57)A.修改该主机的root或管理员口令,方便后续登录B.在该主机上安装木马或后门程序,方便后续登录C.在该主机上启动远程桌面程序,方便后续登录D.在该主机上安装网络蠕虫程序以便入侵公司网络中的其他主机(58)A.尽快把机密数据发送出去B.在主机中留一份机密信息的副本,以后方便时来取C.删除主机系统中的相关日志信息,以免被管理员发现D.删除新建用户,尽快退出,以免被管理员发现(59)A.尽量保密公司网络的所在位置和流量信息B.尽量减少公司网络对外的网络接口C.尽量关闭主机系统上不需要的服务和端口D.尽量降低公司网络对外的网络接口速率(60)A.安装网络防病毒软件,防止病毒和木马的入侵B.及时对网络内部的主机系统进行安全扫描并修补相关的系统漏洞C.加大公司网络对外的网络接口速率D.在公司网络中增加防火墙设备(61)A.入侵检测系统B.VPN系统C.安全扫描系统D.防火墙系统
考题
●下列关于信息安全的叙述中,不正确的是(23)。(23)A.黑客是指热衷于利用网络手段潜入并窃取他人非公开信息的人B.利用操作系统的漏洞是黑客进行攻击的手段之一C.入侵检测系统有基于主机的入侵检测系统和基于网络的入侵检测系统D.防火墙能防止所有的非法侵入
考题
下列有关计算机黑客的表述中,正确的有()。A:身份认证可以降低黑客攻击的可能性B:计算机黑客是指通过计算机网络非法进入他人系统的计算机程序C:计算机黑客了解计算机系统及其原因所在,可以窃取机密信息,毁坏信息系统D:计算机黑客可以通过端口扫描攻击计算机系统
考题
确定计算机黑客的因素是()。A、通过计算机网络非法进入他人系统的计算机入侵者
B、精通计算机技术和网络技术
C、了解系统的漏洞及其原因所在
D、通过非法闯入计算机网络来窃取机密信息,毁坏某个信息系统
考题
黑客小张企图入侵某公司网络,窃取机密信息。为快速达到目的,他做的第一步通常是(16);第二步通常是(17)。在成功入侵该公司网络某台主机并取得该主机的控制权后,通常还需(18);在窃取到机密信息后,最后还会(19)。为了预防黑客入侵的第一步,该公司网络应该采取的预防措施为(20);针对第二步的预防措施为(21)。为了能及时发现上述入侵,该公司网络需要配备(22)。空白处(17)应选择()A、了解目标网络的所在位置的周围情况及流量规律,选择流量小的时间发起攻击B、下载攻击软件,直接发起攻击C、向目标网络发起拒绝服务攻击D、根据收集的开放端口和安装的软件版本等信息,到网络查找相关的系统漏洞,下载相应的攻击工具软件
考题
美国为首的一些国家信息霸权的表现在()。A、美国定义了网络空间的规则,为其网络争霸寻求理论依据B、用网络语言攻击C、加速制定相关标准,为争夺网络空间的霸权提供理论和法律基础D、搞网络战,加强国际监控,进行网络攻防演习,增强网络实战能力E、雇佣黑客,入侵其他国家网络,窃取国家机密
考题
黑客小张企图入侵某公司网络,窃取机密信息。为快速达到目的,他做的第一步通常是(16);第二步通常是(17)。在成功入侵该公司网络某台主机并取得该主机的控制权后,通常还需(18);在窃取到机密信息后,最后还会(19)。为了预防黑客入侵的第一步,该公司网络应该采取的预防措施为(20);针对第二步的预防措施为(21)。为了能及时发现上述入侵,该公司网络需要配备(22)。空白处(18)应选择()A、修改该主机的root或管理员口令,方便后续登录B、在该主机上安装木马或后门程序,方便后续登录C、在该主机上启动远程桌面程序,方便后续登录D、在该主机上安装网络蠕虫程序以便入侵公司网络中的其他主机
考题
黑客小张企图入侵某公司网络,窃取机密信息。为快速达到目的,他做的第一步通常是(16);第二步通常是(17)。在成功入侵该公司网络某台主机并取得该主机的控制权后,通常还需(18);在窃取到机密信息后,最后还会(19)。为了预防黑客入侵的第一步,该公司网络应该采取的预防措施为(20);针对第二步的预防措施为(21)。为了能及时发现上述入侵,该公司网络需要配备(22)。空白处(19)应选择()A、尽快把机密数据发送出去B、在主机中留一份机密信息的副本,以后方便时来取C、删除主机系统中的相关日志信息,以免被管理员发现D、删除新建用户,尽快退出,以免被管理员发现
考题
单选题黑客小张企图入侵某公司网络,窃取机密信息。为快速达到目的,他做的第一步通常是(16);第二步通常是(17)。在成功入侵该公司网络某台主机并取得该主机的控制权后,通常还需(18);在窃取到机密信息后,最后还会(19)。为了预防黑客入侵的第一步,该公司网络应该采取的预防措施为(20);针对第二步的预防措施为(21)。为了能及时发现上述入侵,该公司网络需要配备(22)。空白处(22)应选择()A
入侵检测系统B
VPN系统C
安全扫描系统D
防火墙系统
考题
单选题黑客小张企图入侵某公司网络,窃取机密信息。为快速达到目的,他做的第一步通常是(16);第二步通常是(17)。在成功入侵该公司网络某台主机并取得该主机的控制权后,通常还需(18);在窃取到机密信息后,最后还会(19)。为了预防黑客入侵的第一步,该公司网络应该采取的预防措施为(20);针对第二步的预防措施为(21)。为了能及时发现上述入侵,该公司网络需要配备(22)。空白处(20)应选择()A
尽量保密公司网络的所在位置和流量信息B
尽量减少公司网络对外的网络接口C
尽量关闭主机系统上不需要的服务和端口D
尽量降低公司网络对外的网络接口速率
考题
单选题黑客小张企图入侵某公司网络,窃取机密信息。为快速达到目的,他做的第一步通常是(16);第二步通常是(17)。在成功入侵该公司网络某台主机并取得该主机的控制权后,通常还需(18);在窃取到机密信息后,最后还会(19)。为了预防黑客入侵的第一步,该公司网络应该采取的预防措施为(20);针对第二步的预防措施为(21)。为了能及时发现上述入侵,该公司网络需要配备(22)。空白处(16)应选择()A
收集目标网络的所在位置及流量信息B
到网上去下载常用的一些攻击软件C
捕获跳板主机,利用跳板主机准备入侵D
通过端口扫描等软件收集目标网站的IP地址、开放端口和安装的软件版本等信息
考题
单选题黑客小张企图入侵某公司网络,窃取机密信息。为快速达到目的,他做的第一步通常是(16);第二步通常是(17)。在成功入侵该公司网络某台主机并取得该主机的控制权后,通常还需(18);在窃取到机密信息后,最后还会(19)。为了预防黑客入侵的第一步,该公司网络应该采取的预防措施为(20);针对第二步的预防措施为(21)。为了能及时发现上述入侵,该公司网络需要配备(22)。空白处(21)应选择()A
安装网络防病毒软件,防止病毒和木马的入侵B
及时对网络内部的主机系统进行安全扫描并修补相关的系统漏洞C
加大公司网络对外的网络接口速率D
在公司网络中增加防火墙设备
考题
多选题美国为首的一些国家信息霸权的表现在()。A美国定义了网络空间的规则,为其网络争霸寻求理论依据B用网络语言攻击C加速制定相关标准,为争夺网络空间的霸权提供理论和法律基础D搞网络战,加强国际监控,进行网络攻防演习,增强网络实战能力E雇佣黑客,入侵其他国家网络,窃取国家机密
热门标签
最新试卷