题目内容
(请给出正确答案)
[单选题]
黑客进行攻击的最后一个步骤是:()
A.侦查与信息收集
B.漏洞分析与目标选定
C.获取系统权限
D.打扫战场、清除证据
查看答案
如果结果不匹配,请 联系老师 获取答案
A.侦查与信息收集
B.漏洞分析与目标选定
C.获取系统权限
D.打扫战场、清除证据
网络黑客攻击的一般步骤是:(1)寻找目标主机并分析目标主机,(2)登录主机,(3)得到超级用户权限、控制主机,(4)清除记录、设置后门。()
在如图8-13所示的“账户锁定策略”界面中,为防止黑客的枚举攻击,应配置鉴别失败处理的功能。若某个登录该Web服务器的账户输入5次错误密码,在之后的30分钟期间内,操作系统拒绝该账户的登录操作。请简要写出满足该用户需求的操作步骤。
关于DDoS技术,下列哪一项描述是错误的()。
A.一些DDoS攻击是利用系统的漏洞进行攻击的
B.黑客攻击前对目标网络进行扫描是发功DDoS攻击的一项主要攻击信息来源
C.对入侵检测系统检测到的信息进行统计分析有利于检测到未知的黑客入侵和更为复杂的DDoS攻击入侵
D.DDoS攻击不对系统或网络造成任何影响
许多黑客利用缓冲区溢出漏洞进行攻击,对于这一威胁,最可靠的解决方案是(71)。
A.安装防火墙
B.安装用户认证系统
C.安装相关的系统补丁
D.安装防病毒软件
● 许多黑客利用缓冲区溢出漏洞进行攻击,对于这一威胁,最可靠的解决方案是(7) 。
(7)
A. 安装防火墙
B. 安装用户认证系统
C. 安装相关的系统补丁软件
D. 安装防病毒软件
许多黑客利用缓冲区溢出漏洞进行攻击,对于这一威胁,最可靠的解决方案是______。
A.安装防火墙
B.安装用户认证系统
C.安装相关的系统补丁软件
D.安装防病毒软件