首页 > 计算机等级考试
题目内容 (请给出正确答案)
[判断题]

网络攻击的步骤是:隐藏IP、信息收集、种植后门、控制或破坏H标系统和网络中隐身。()

查看答案
答案
收藏
如果结果不匹配,请 联系老师 获取答案
您可能会需要:
您的账号:,可能还需要:
您的账号:
发送账号密码至手机
发送
安装优题宝APP,拍照搜题省时又省心!
更多“网络攻击的步骤是:隐藏IP、信息收集、种植后门、控制或破坏H…”相关的问题
第1题
网络入侵检测系统在运行安全方面,应采取隐藏探测器()等措施使自身在网络上不可见,以降低被攻击的可能性。

A.MAC地址

B.IP地址

C.标识号

D.部署位置

点击查看答案
第2题
防火墙不能实现的功能是()。A.隔离公司网络和不可信的网络 B.防止病毒和特洛伊木马程序 C.对外隐

防火墙不能实现的功能是()。

A.隔离公司网络和不可信的网络 B.防止病毒和特洛伊木马程序 C.对外隐藏内网IP地址 D.防止来自外部网络的入侵攻击

点击查看答案
第3题
黑客进行攻击的最后一个步骤是:()

A.侦查与信息收集

B.漏洞分析与目标选定

C.获取系统权限

D.打扫战场、清除证据

点击查看答案
第4题
网络攻击的第一步通常是()。

A.发现漏洞

B.收集信息

C.入侵系统

D.消除痕迹

点击查看答案
第5题
利用ARP协议漏洞,通过伪造IP地址和MAC地址发送大量虚假ARP报文,导致网络用户上网不稳定,甚至网络短时瘫痪。防范ARP攻击是提高网络信息(5)的措施。

A.可用性

B.保密性

C.完整性

D.真实性

点击查看答案
第6题
以下关于网络诱捕技术的描述,错误的是哪一项?()

A.网络诱捕技术在识别到攻击事件后,能够直接将攻击源快速隔离,在攻击造成破坏前阻断威胁,保护真实系统

B.网络诱捕的优势在于能够提前防御威胁、客户损失小

C.网络诱捕系统利用网络混淆技术,通过展现虚假资源、欺骗网络探测行为、从而发现攻击者

D.网络诱捕能够干扰攻击的信息收集过程、暴露攻击者的意图

点击查看答案
第7题
甲公司为推销信息安全产品,对乙公司的网站发出大量连接请求,使得乙公司网站无法访问,这种手段属于什么攻击?()

A.拒绝服务

B.口令入侵

C.网络监听

D.IP哄骗

点击查看答案
第8题
在TCP/IP网络管理中,MIB数据库中的信息是由(57)来收集的。

A.管理站(Manager)

B.代理(Agent)

C.Web服务器(WebServer)

D.浏览器(Browser)

点击查看答案
第9题
● 在TCP/IP 网络管理中,MIB 数据库中的信息是由 (57) 来收集的。(57)A. 管理站(Manager) B. 代理(

● 在TCP/IP 网络管理中,MIB 数据库中的信息是由 (57) 来收集的。

(57)

A. 管理站(Manager)

B. 代理(Agent)

C. Web服务器(Web Server)

D. 浏览器(Browser)

点击查看答案
第10题
请认真阅读下列有关网络中计算机安全的说明信息,回答问题1至问题4。【说明】 “震荡波”病毒对网络中

请认真阅读下列有关网络中计算机安全的说明信息,回答问题1至问题4。

【说明】

“震荡波”病毒对网络中计算机系统的攻击方式是:以本地IP地址为基础,开辟128

个扫描线程,每个线程随机选取一个IP地址作为攻击目标,疯狂地试探连接目标主机的 445端口,试图造成Windows的缓冲区溢出错误。一旦攻击成功会导致对方机器感染此病毒并进行下一轮的传播。如果你发现连接在网络上的计算机遭到该病毒攻击,则应采用相应的处理。根据对入侵的处理对策及系统恢复过程请回答问题1至问题4。

为什么一般处理“震荡波”病毒时,首先要把被侵入的计算机系统从网络上断开?

点击查看答案
退出 登录/注册
发送账号至手机
密码将被重置
获取验证码
发送
温馨提示
该问题答案仅针对搜题卡用户开放,请点击购买搜题卡。
马上购买搜题卡
我已购买搜题卡, 登录账号 继续查看答案
重置密码
确认修改