题目详情

黑客小张企图入侵某公司网络,窃取机密信息。为快速达到目的,他做的第一步通常是(  );第二步通常是(  )。

在成功入侵该公司网络某台主机并取得该主机的控制权后,通常还需(  );在窃取到机密信息后,最后还会(  )。

为了预防黑客入侵的第一步,该公司网络应该采取的预防措施为(  );针对第二步的预防措施为(  )。

为了能及时发现上述入侵,该公司网络需要配备(  ) 。

问题1选项

A.收集目标网络的所在位置及流量信息

B.到网上去下载常用的一些攻击软件

C.捕获跳板主机,利用跳板主机准备入侵

D.通过端口扫描等软件收集目标网站的IP地址、开放端口和安装的软件版本等信息

问题2选项

A.了解目标网络的所在位置的周围情况及流量规律,选择流量小的时间发起攻击

B.下载攻击软件,直接发起攻击

C.向目标网络发起拒绝服务攻击

D.根据收集的开放端口和安装的软件版本等信息,到网络查找相关的系统漏洞,下载相应的攻击工具软件

问题3选项

A.修改该主机的root或管理员口令,方便后续登录

B.在该主机上安装木马或后门程序,方便后续登录

C.在该主机上启动远程桌面程序,方便后续登录

D.在该主机上安装网络蠕虫程序以便入侵公司网络中的其他主机

问题4选项

A.尽快把机密数据发送出去

B.在主机中留一份机密信息的副本,以后方便时来取

C.删除主机系统中的相关日志信息,以免被管理员发现

D.删除新建用户,尽快退出,以免被管理员发现

问题5选项

A.尽量保密公司网络的所在位置和流量信息

B.尽量减少公司网络对外的网络接口

C.尽量关闭主机系统上不需要的服务和端口

D.尽量降低公司网络对外的网络接口速率

问题6选项

A.安装网络防病毒软件,防止病毒和木马的入侵

B.及时对网络内部的主机系统进行安全扫描并修补相关的系统漏洞

C.加大公司网络对外的网络接口速率

D.在公司网络中增加防火墙设备

问题7选项

A.入侵检测系统

B.VPN系统

C.安全扫描系统

D.防火墙系统

正确答案及解析

正确答案
解析

答案: D、D、B、C、C、B、A

本题考查黑客攻击及防御的基础知识。

黑客攻击的典型攻击步骤如下:

1.信息收集,信息收集在攻击过程中的位置很重要,直接影响到后续攻击的实施,通常通过扫描软件等工具获取被攻击目标的IP地址、开放端口和安装版本等信息;

2.根据收集到的相关信息,去查找对应的攻击工具;

3.利用查找到的攻击工具获得攻击目标的控制权;

4.在被攻破的机器中安装后门程序,方便后续使用;

5.继续渗透网络,直至获取机密数据;

6.消灭踪迹,消除所有入侵脚印,以免被管理员发觉。针对上述攻击过程,需要尽量关闭主机系统上不需要的服务和端口,以防止黑客收集到相关信息,同时需要及时对网络内部的主机系统进行安全扫描并修补相关的系统漏洞以抵御相应的攻击工具的攻击。为了能及时发现上述入侵,需要在关键位置部署IDS。

包含此试题的试卷

你可能感兴趣的试题

问答题

Anetwork attack is an attempt to gain(71)access to an organization’s network,with the objective of stealing data or performing other malicious activities.Plagiarism is A(72)-of-service(DoS)attack is a cyber-attack in which the attacker seeks to make a machine or network resource unavailable to its intended users by temporarily or indefinitely disrupting services of a host connected to a network.In the case of a simple attack,a(73)could have a simple rule added to deny all incoming traffic from the attackers,based on protocols,ports,or the originating IP addresses.In a(74)DoS(DDoS)attack wangwangwang,the incoming traffic flooding the victim originates from(75)different sources.This effectively makes it impossible to stop the attack simply by blocking a single source 问题1:

A.unauthorized

B.authorized

C.normal

D.frequent

问题2:

A.defense

B.denial

C.detection

D.decision

问题3:

A.firewall

B.router

C.gateway

D.switch

问题4:

Adamaged

B.descriptive

C.distributed

D.demanding

问题5:

A.two

B.many

C.much

D.ten

查看答案
单选题

以下关于信息化项目成本估算的描述中,不正确的是( )。

  • A.项目成本估算指设备采购、劳务支出等直接用于项目建设的经费估算
  • B.项目成本估算需考虑项目工期要求的影响,工期要求越短成本越高
  • C.项目成本估算需考虑项目质量要求的影响,质量要求越高成本越高
  • D.项目成本估算过粗或过细都会影响项目成本
查看答案
单选题

《中华人民共和国数据安全法》由中华人民共和国第十三届全国人民代表大会常务委员会第二十九次会议审议通过,自( )年 9 月 1 日起施行。

  • A.2019
  • B.2020
  • C.2021
  • D.2022
查看答案
单选题

某存储系统规划配置 25 块 8TB 磁盘,创建 2 个 RAID6 组,配置 1 块热备盘,则该存储系统实际存储容量是( )。

  • A.200T
  • B.192TB
  • C.176TB
  • D.160TB
查看答案
单选题

以下关于层次化网络设计模型的描述中,不正确的是( )。

  • A.终端用户网关通常部署在核心层,实现不同区域间的数据高速转发
  • B.流量负载和 VLAN 间路由在汇聚层实现
  • C.MAC 地址过滤、路由发现在接入层实现
  • D.接入层连接无线 AP 等终端设备
查看答案

相关题库更多 +