更多“黑客入侵对方信息系统后,可以采取窃取机密信息、传播计算机病毒、散”相关问题
  • 第1题:

    网络黑客是()。

    A 网络网站的安全检测者

    B 在网上窃取他人的机密者

    C 破坏网站者

    D 传播计算机病毒者

    E 网络网站的维护者


    B,C,D

  • 第2题:

    我国的新《刑法》确定的计算机犯罪包含()。

    • A、非法传播计算机病毒罪
    • B、非法窃取国家机密罪
    • C、破坏计算机信息系统功能罪
    • D、非法侵入计算机网络罪

    正确答案:C

  • 第3题:

    会对信息安全所产生的威胁()。

    • A、计算机病毒的扩散与攻击
    • B、信息系统自身的脆弱性
    • C、有害信息被恶意传播
    • D、黑客行为

    正确答案:A,B,C,D

  • 第4题:

    黑客小张企图入侵某公司网络,窃取机密信息。为快速达到目的,他做的第一步通常是(16);第二步通常是(17)。在成功入侵该公司网络某台主机并取得该主机的控制权后,通常还需(18);在窃取到机密信息后,最后还会(19)。为了预防黑客入侵的第一步,该公司网络应该采取的预防措施为(20);针对第二步的预防措施为(21)。为了能及时发现上述入侵,该公司网络需要配备(22)。空白处(17)应选择()

    • A、了解目标网络的所在位置的周围情况及流量规律,选择流量小的时间发起攻击
    • B、下载攻击软件,直接发起攻击
    • C、向目标网络发起拒绝服务攻击
    • D、根据收集的开放端口和安装的软件版本等信息,到网络查找相关的系统漏洞,下载相应的攻击工具软件

    正确答案:D

  • 第5题:

    下列哪些会对信息安全所产生的威胁()

    • A、计算机病毒的扩散与攻击和计算机病毒的扩散与攻击
    • B、信息系统自身的脆弱性
    • C、有害信息被恶意传播
    • D、黑客行为

    正确答案:A,B,C,D

  • 第6题:

    “黑客”通常进行以下活动()

    • A、解密计算机程序
    • B、远程窃取他人帐号
    • C、入侵计算机系统获取机密信息
    • D、只身潜入目标机房

    正确答案:A,B,C

  • 第7题:

    我们通常所说的“网络黑客”,他的行为可以是()。

    • A、在网上发布不健康信息
    • B、制造并传播病毒
    • C、收看不健康信息
    • D、窃取他人电脑资料

    正确答案:D

  • 第8题:

    多选题
    下列有关计算机黑客的表述中,正确的有().
    A

    身份认证可以降低黑客攻击的可能性

    B

    计算机黑客是指通过计算机网络非法进入他人系统的计算机程序

    C

    计算机黑客了解计算机系统及其原因所在,可以窃取机密信息,毁坏信息系统

    D

    计算机黑客可以通过端口扫描攻击计算机系统


    正确答案: B,C
    解析: 选项B,计算机黑客是指通过网络非法进入他人系统的计算机入侵者.

  • 第9题:

    单选题
    黑客小张企图入侵某公司网络,窃取机密信息。为快速达到目的,他做的第一步通常是(16);第二步通常是(17)。在成功入侵该公司网络某台主机并取得该主机的控制权后,通常还需(18);在窃取到机密信息后,最后还会(19)。为了预防黑客入侵的第一步,该公司网络应该采取的预防措施为(20);针对第二步的预防措施为(21)。为了能及时发现上述入侵,该公司网络需要配备(22)。空白处(22)应选择()
    A

    入侵检测系统

    B

    VPN系统

    C

    安全扫描系统

    D

    防火墙系统


    正确答案: C
    解析: 本题考查黑客攻击及防御的基础知识。黑客攻击的典型攻击步骤如下:
    (1)信息收集,信息收集在攻击过程中的位置很重要,直接影响到后续攻击的实施,通常通过扫描软件等工具获取被攻击目标的IP地址、开放端口和安装版本等信息。
    (2)根据收集到的相关信息,去查找对应的攻击工具。
    (3)利用查找到的攻击工具获取攻击目标的控制权。
    (4)在被攻破的机器中安装后门程序,方便后续使用。
    (5)继续渗透网络,直至获取机密数据。
    (6)消灭踪迹,消除所有入侵脚印,以免被管理员发觉。针对上述攻击过程,需要尽量关闭主机系统上不需要的服务和端口防止黑客收集到相关信息,同时需要及时对网络内部的主机系统进行安全扫描并修补相关的系统漏洞以抵御相应的攻击工具的攻击。为了能及时发现上述入侵,需要在关键位置部署IDS。

  • 第10题:

    单选题
    黑客小张企图入侵某公司网络,窃取机密信息。为快速达到目的,他做的第一步通常是(16);第二步通常是(17)。在成功入侵该公司网络某台主机并取得该主机的控制权后,通常还需(18);在窃取到机密信息后,最后还会(19)。为了预防黑客入侵的第一步,该公司网络应该采取的预防措施为(20);针对第二步的预防措施为(21)。为了能及时发现上述入侵,该公司网络需要配备(22)。空白处(20)应选择()
    A

    尽量保密公司网络的所在位置和流量信息

    B

    尽量减少公司网络对外的网络接口

    C

    尽量关闭主机系统上不需要的服务和端口

    D

    尽量降低公司网络对外的网络接口速率


    正确答案: C
    解析: 本题考查黑客攻击及防御的基础知识。黑客攻击的典型攻击步骤如下:
    (1)信息收集,信息收集在攻击过程中的位置很重要,直接影响到后续攻击的实施,通常通过扫描软件等工具获取被攻击目标的IP地址、开放端口和安装版本等信息。
    (2)根据收集到的相关信息,去查找对应的攻击工具。
    (3)利用查找到的攻击工具获取攻击目标的控制权。
    (4)在被攻破的机器中安装后门程序,方便后续使用。
    (5)继续渗透网络,直至获取机密数据。
    (6)消灭踪迹,消除所有入侵脚印,以免被管理员发觉。针对上述攻击过程,需要尽量关闭主机系统上不需要的服务和端口防止黑客收集到相关信息,同时需要及时对网络内部的主机系统进行安全扫描并修补相关的系统漏洞以抵御相应的攻击工具的攻击。为了能及时发现上述入侵,需要在关键位置部署IDS。

  • 第11题:

    多选题
    下列哪些会对信息安全所产生的威胁?()
    A

    计算机病毒的扩散与攻击和计算机病毒的扩散与攻击

    B

    信息系统自身的脆弱性

    C

    有害信息被恶意传播

    D

    黑客行为


    正确答案: C,D
    解析: 暂无解析

  • 第12题:

    多选题
    关于有害程序,下列选项正确的是()
    A

    计算机病毒,是指编制或者在计算机程序中插入的一组计算机指令或者程序代码

    B

    蠕虫,是指除计算机病毒以外,利用信息系统缺陷,通过网络自动复制并传播的有害程序

    C

    特洛伊木马程序,是指伪装在信息系统中的一种有害程序,具有控制该信息系统或进行信息窃取等对该信息系统有害的功能

    D

    僵尸网络,是指网络上受到黑客集中控制的一群计算机。它可以被用于伺机发起网络攻击,进行信息窃取或传播木马、蠕虫等其他有害程序

    E

    网页内嵌恶意代码,是指内嵌在网页中,未经允许由浏览器执行,影响信息系统正常运行的有害程序


    正确答案: C,E
    解析: 暂无解析

  • 第13题:

    编制或者传播计算机病毒等破坏程序,故意扫描、侵入公安信息系统,破坏公安信息网站、窃取数据的,给予记大过或者降级处分;造成严重后果的,给予撤职或者开除处分。


    正确答案:正确

  • 第14题:

    对信息安全构成威胁的主要表现形式()

    • A、计算机病毒的扩散与攻击
    • B、垃圾邮件的泛滥、有害信息被恶意传播
    • C、黑客行为
    • D、信息系统自身的脆弱性

    正确答案:A,B,C,D

  • 第15题:

    黑客小张企图入侵某公司网络,窃取机密信息。为快速达到目的,他做的第一步通常是(16);第二步通常是(17)。在成功入侵该公司网络某台主机并取得该主机的控制权后,通常还需(18);在窃取到机密信息后,最后还会(19)。为了预防黑客入侵的第一步,该公司网络应该采取的预防措施为(20);针对第二步的预防措施为(21)。为了能及时发现上述入侵,该公司网络需要配备(22)。空白处(22)应选择()

    • A、入侵检测系统
    • B、VPN系统
    • C、安全扫描系统
    • D、防火墙系统

    正确答案:A

  • 第16题:

    ()会对信息安全所产生的威胁

    • A、计算机病毒的扩散与攻击和计算机病毒的扩散与攻击
    • B、信息系统自身的脆弱性
    • C、有害信息被恶意传播
    • D、黑客行为

    正确答案:A,B,C,D

  • 第17题:

    信息安全面临哪些威胁()

    • A、信息间谍
    • B、网络黑客
    • C、计算机病毒
    • D、信息系统的脆弱性

    正确答案:A,B,C,D

  • 第18题:

    黑客小张企图入侵某公司网络,窃取机密信息。为快速达到目的,他做的第一步通常是(16);第二步通常是(17)。在成功入侵该公司网络某台主机并取得该主机的控制权后,通常还需(18);在窃取到机密信息后,最后还会(19)。为了预防黑客入侵的第一步,该公司网络应该采取的预防措施为(20);针对第二步的预防措施为(21)。为了能及时发现上述入侵,该公司网络需要配备(22)。空白处(19)应选择()

    • A、尽快把机密数据发送出去
    • B、在主机中留一份机密信息的副本,以后方便时来取
    • C、删除主机系统中的相关日志信息,以免被管理员发现
    • D、删除新建用户,尽快退出,以免被管理员发现

    正确答案:C

  • 第19题:

    多选题
    ()会对信息安全所产生的威胁
    A

    计算机病毒的扩散与攻击和计算机病毒的扩散与攻击

    B

    信息系统自身的脆弱性

    C

    有害信息被恶意传播

    D

    黑客行为


    正确答案: D,C
    解析: 暂无解析

  • 第20题:

    多选题
    网络黑客是()。
    A

    网络网站的安全检测者

    B

    在网上窃取他人的机密者

    C

    破坏网站者

    D

    传播计算机病毒者

    E

    网络网站的维护者


    正确答案: B,D
    解析: 暂无解析

  • 第21题:

    单选题
    我国的新《刑法》确定的计算机犯罪包含()。
    A

    非法传播计算机病毒罪

    B

    非法窃取国家机密罪

    C

    破坏计算机信息系统功能罪

    D

    非法侵入计算机网络罪


    正确答案: C
    解析: 暂无解析

  • 第22题:

    单选题
    黑客小张企图入侵某公司网络,窃取机密信息。为快速达到目的,他做的第一步通常是(16);第二步通常是(17)。在成功入侵该公司网络某台主机并取得该主机的控制权后,通常还需(18);在窃取到机密信息后,最后还会(19)。为了预防黑客入侵的第一步,该公司网络应该采取的预防措施为(20);针对第二步的预防措施为(21)。为了能及时发现上述入侵,该公司网络需要配备(22)。空白处(16)应选择()
    A

    收集目标网络的所在位置及流量信息

    B

    到网上去下载常用的一些攻击软件

    C

    捕获跳板主机,利用跳板主机准备入侵

    D

    通过端口扫描等软件收集目标网站的IP地址、开放端口和安装的软件版本等信息


    正确答案: B
    解析: 本题考查黑客攻击及防御的基础知识。黑客攻击的典型攻击步骤如下:
    (1)信息收集,信息收集在攻击过程中的位置很重要,直接影响到后续攻击的实施,通常通过扫描软件等工具获取被攻击目标的IP地址、开放端口和安装版本等信息。
    (2)根据收集到的相关信息,去查找对应的攻击工具。
    (3)利用查找到的攻击工具获取攻击目标的控制权。
    (4)在被攻破的机器中安装后门程序,方便后续使用。
    (5)继续渗透网络,直至获取机密数据。
    (6)消灭踪迹,消除所有入侵脚印,以免被管理员发觉。针对上述攻击过程,需要尽量关闭主机系统上不需要的服务和端口防止黑客收集到相关信息,同时需要及时对网络内部的主机系统进行安全扫描并修补相关的系统漏洞以抵御相应的攻击工具的攻击。为了能及时发现上述入侵,需要在关键位置部署IDS。

  • 第23题:

    单选题
    黑客小张企图入侵某公司网络,窃取机密信息。为快速达到目的,他做的第一步通常是(16);第二步通常是(17)。在成功入侵该公司网络某台主机并取得该主机的控制权后,通常还需(18);在窃取到机密信息后,最后还会(19)。为了预防黑客入侵的第一步,该公司网络应该采取的预防措施为(20);针对第二步的预防措施为(21)。为了能及时发现上述入侵,该公司网络需要配备(22)。空白处(21)应选择()
    A

    安装网络防病毒软件,防止病毒和木马的入侵

    B

    及时对网络内部的主机系统进行安全扫描并修补相关的系统漏洞

    C

    加大公司网络对外的网络接口速率

    D

    在公司网络中增加防火墙设备


    正确答案: D
    解析: 本题考查黑客攻击及防御的基础知识。黑客攻击的典型攻击步骤如下:
    (1)信息收集,信息收集在攻击过程中的位置很重要,直接影响到后续攻击的实施,通常通过扫描软件等工具获取被攻击目标的IP地址、开放端口和安装版本等信息。
    (2)根据收集到的相关信息,去查找对应的攻击工具。
    (3)利用查找到的攻击工具获取攻击目标的控制权。
    (4)在被攻破的机器中安装后门程序,方便后续使用。
    (5)继续渗透网络,直至获取机密数据。
    (6)消灭踪迹,消除所有入侵脚印,以免被管理员发觉。针对上述攻击过程,需要尽量关闭主机系统上不需要的服务和端口防止黑客收集到相关信息,同时需要及时对网络内部的主机系统进行安全扫描并修补相关的系统漏洞以抵御相应的攻击工具的攻击。为了能及时发现上述入侵,需要在关键位置部署IDS。