黑客入侵对方信息系统后,可以采取窃取机密信息、传播计算机病毒、散布虚假信息等形式对敌方进行攻击。黑客对敌方网络的攻击目的,主要包括()。
第1题:
网络黑客是()。
A 网络网站的安全检测者
B 在网上窃取他人的机密者
C 破坏网站者
D 传播计算机病毒者
E 网络网站的维护者
第2题:
我国的新《刑法》确定的计算机犯罪包含()。
第3题:
会对信息安全所产生的威胁()。
第4题:
黑客小张企图入侵某公司网络,窃取机密信息。为快速达到目的,他做的第一步通常是(16);第二步通常是(17)。在成功入侵该公司网络某台主机并取得该主机的控制权后,通常还需(18);在窃取到机密信息后,最后还会(19)。为了预防黑客入侵的第一步,该公司网络应该采取的预防措施为(20);针对第二步的预防措施为(21)。为了能及时发现上述入侵,该公司网络需要配备(22)。空白处(17)应选择()
第5题:
下列哪些会对信息安全所产生的威胁()
第6题:
“黑客”通常进行以下活动()
第7题:
我们通常所说的“网络黑客”,他的行为可以是()。
第8题:
身份认证可以降低黑客攻击的可能性
计算机黑客是指通过计算机网络非法进入他人系统的计算机程序
计算机黑客了解计算机系统及其原因所在,可以窃取机密信息,毁坏信息系统
计算机黑客可以通过端口扫描攻击计算机系统
第9题:
入侵检测系统
VPN系统
安全扫描系统
防火墙系统
第10题:
尽量保密公司网络的所在位置和流量信息
尽量减少公司网络对外的网络接口
尽量关闭主机系统上不需要的服务和端口
尽量降低公司网络对外的网络接口速率
第11题:
计算机病毒的扩散与攻击和计算机病毒的扩散与攻击
信息系统自身的脆弱性
有害信息被恶意传播
黑客行为
第12题:
计算机病毒,是指编制或者在计算机程序中插入的一组计算机指令或者程序代码
蠕虫,是指除计算机病毒以外,利用信息系统缺陷,通过网络自动复制并传播的有害程序
特洛伊木马程序,是指伪装在信息系统中的一种有害程序,具有控制该信息系统或进行信息窃取等对该信息系统有害的功能
僵尸网络,是指网络上受到黑客集中控制的一群计算机。它可以被用于伺机发起网络攻击,进行信息窃取或传播木马、蠕虫等其他有害程序
网页内嵌恶意代码,是指内嵌在网页中,未经允许由浏览器执行,影响信息系统正常运行的有害程序
第13题:
编制或者传播计算机病毒等破坏程序,故意扫描、侵入公安信息系统,破坏公安信息网站、窃取数据的,给予记大过或者降级处分;造成严重后果的,给予撤职或者开除处分。
第14题:
对信息安全构成威胁的主要表现形式()
第15题:
黑客小张企图入侵某公司网络,窃取机密信息。为快速达到目的,他做的第一步通常是(16);第二步通常是(17)。在成功入侵该公司网络某台主机并取得该主机的控制权后,通常还需(18);在窃取到机密信息后,最后还会(19)。为了预防黑客入侵的第一步,该公司网络应该采取的预防措施为(20);针对第二步的预防措施为(21)。为了能及时发现上述入侵,该公司网络需要配备(22)。空白处(22)应选择()
第16题:
()会对信息安全所产生的威胁
第17题:
信息安全面临哪些威胁()
第18题:
黑客小张企图入侵某公司网络,窃取机密信息。为快速达到目的,他做的第一步通常是(16);第二步通常是(17)。在成功入侵该公司网络某台主机并取得该主机的控制权后,通常还需(18);在窃取到机密信息后,最后还会(19)。为了预防黑客入侵的第一步,该公司网络应该采取的预防措施为(20);针对第二步的预防措施为(21)。为了能及时发现上述入侵,该公司网络需要配备(22)。空白处(19)应选择()
第19题:
计算机病毒的扩散与攻击和计算机病毒的扩散与攻击
信息系统自身的脆弱性
有害信息被恶意传播
黑客行为
第20题:
网络网站的安全检测者
在网上窃取他人的机密者
破坏网站者
传播计算机病毒者
网络网站的维护者
第21题:
非法传播计算机病毒罪
非法窃取国家机密罪
破坏计算机信息系统功能罪
非法侵入计算机网络罪
第22题:
收集目标网络的所在位置及流量信息
到网上去下载常用的一些攻击软件
捕获跳板主机,利用跳板主机准备入侵
通过端口扫描等软件收集目标网站的IP地址、开放端口和安装的软件版本等信息
第23题:
安装网络防病毒软件,防止病毒和木马的入侵
及时对网络内部的主机系统进行安全扫描并修补相关的系统漏洞
加大公司网络对外的网络接口速率
在公司网络中增加防火墙设备