一个典型的陷井常常被利用来完成什么样的任务?()A、为管理文件创建一个受保护区域B、迫使黑客延长在线时间,从而来获得连接信息C、惩罚透露密码的用户D、记录黑客的所有操作并进行反攻击

题目

一个典型的陷井常常被利用来完成什么样的任务?()

  • A、为管理文件创建一个受保护区域
  • B、迫使黑客延长在线时间,从而来获得连接信息
  • C、惩罚透露密码的用户
  • D、记录黑客的所有操作并进行反攻击

相似考题
更多“一个典型的陷井常常被利用来完成什么样的任务?()A、为管理文件创建一个受保护区域B、迫使黑客延长在线时间,从而来获得连接信息C、惩罚透露密码的用户D、记录黑客的所有操作并进行反攻击”相关问题
  • 第1题:

    系统可以通过密码或特征信息等来确认用户信息的真实性,只对确认了身份的用户给予相应的访问权限,从而降低黑客攻击的可能性。()


    答案:对
    解析:
    本题考核防范黑客的措施,身份验证是指系统可以通过密码或特征信息等来确认用户信息的真实性,只对确认了身份的用户给予相应的访问权限,从而降低黑客攻击的可能性。

  • 第2题:

    缓冲区溢出是目前黑客最常使用的攻击技术之一,以下()说明了缓冲区溢出的攻击原理。

    • A、黑客通过在特定的网络区域安装嗅探类程序截获网络用户的口令等敏感数据
    • B、黑客故意向远程用户的应用程序发送超出其缓冲区长度的数据,导致缓冲区容纳不下而出错,并趁机取得远程主机的控制权
    • C、黑客发送大量假冒源地址的同步数据包(SynPacket)给远程主机,远程主机因无法收到确认数据包,使得TCP连接无法完成。从而影响正常运作
    • D、黑客通过伪造亲朋好友的身份向用户发送带有恶意程序的邮件以取得控制权

    正确答案:B

  • 第3题:

    Serv-U软件因自身缺陷曾多次被黑客用来进行提权攻击,针对提权的防御办法有()

    • A、禁用anonymous帐户
    • B、修改Serv-U默认管理员信息和端口号
    • C、修改默认安装路径,并限制安全目录的访问权限
    • D、限制用户权限,删除所有用户的执行权限

    正确答案:A,B,C,D

  • 第4题:

    黑客攻击的目标有很多,除了下列哪项()?

    • A、获取超级用户的访问权限
    • B、直接复制用户文件
    • C、破坏系统
    • D、窃取用户机密信息

    正确答案:B

  • 第5题:

    入侵检测系统在检测到入侵行为时,无法完成下列()任务。

    • A、对事件记录
    • B、通过网络消息通知管理员
    • C、阻止黑客攻击
    • D、对黑客系统进行反攻击

    正确答案:D

  • 第6题:

    关闭一个用户的账号,需要进行的操作是()。

    • A、打开文件/etc/passwd
    • B、打开文件/etc/shadow
    • C、在该用户的用户信息的密码后面加一个*
    • D、在该用户的用户信息的密码前面加一个*

    正确答案:B,D

  • 第7题:

    某计算机被黑客远程控制,在系统开一个后门,方便黑客在需要的时候对你的计算机进行控制或进行其他的操作,黑客可以通过黑客软件对别人进行攻击,如分布式拒绝服务攻击。这台计算机不能称为()。

    • A、傀儡机
    • B、肉机
    • C、肉鸡
    • D、服务器

    正确答案:D

  • 第8题:

    在网络安全领域,社会工程学常被黑客用于()。

    • A、踩点阶段的信息收集
    • B、获得目标webshell
    • C、组合密码的爆破
    • D、定位目标真实信息

    正确答案:A,C,D

  • 第9题:

    单选题
    如果某个网站允许用户能上传任意类型的文件,黑客最可能进行的攻击是()。
    A

    拒绝服务攻击

    B

    口令破解

    C

    文件上传漏洞攻击

    D

    SQL注入攻击


    正确答案: A
    解析: 暂无解析

  • 第10题:

    多选题
    下列属于360杀毒功能的是()。
    A

    当用户进行网购时进行保护

    B

    恢复丢失的数据

    C

    加固系统,防止被黑客攻击

    D

    生成镜像文件


    正确答案: C,B
    解析: 暂无解析

  • 第11题:

    多选题
    下列属于常见的网页篡改技术的是()。
    A

    木马植入

    B

    病毒攻击

    C

    窃听管理员的用户名和口令

    D

    阻止黑客反侵入

    E

    阻止黑客入侵


    正确答案: E,A
    解析: 暂无解析

  • 第12题:

    多选题
    在网络安全领域,社会工程学常被黑客用于()。
    A

    踩点阶段的信息收集

    B

    获得目标webshell

    C

    组合密码的爆破

    D

    定位目标真实信息


    正确答案: D,C
    解析: 暂无解析

  • 第13题:

    黑客攻击用户电脑的主要目的是()

    A、获取口令文件
    B、获取电脑密码
    C、传输文件
    D、盗取资料

    答案:A
    解析:
    黑客通常采用的攻击方式有字典攻击、假登陆程序、密码探测程序等,主要目的是获取系统或用户的口令文件。

  • 第14题:

    语义攻击利用的是()

    • A、信息内容的含义
    • B、病毒对软件攻击
    • C、黑客对系统攻击
    • D、黑客和病毒的攻击

    正确答案:A

  • 第15题:

    哪一个方法不是黑客攻击的方法()。

    • A、网络监听获取用户的账号和密码
    • B、监听密钥分配过程
    • C、匿名用户访问
    • D、通过爆炸、火灾等方法破环硬件设备

    正确答案:D

  • 第16题:

    下列选项中,()不是黑客攻击所要获取的信息。

    • A、网上银行帐号和密码
    • B、管理员用户名和口令
    • C、目标系统开放服务列表
    • D、目标系统的版本号

    正确答案:D

  • 第17题:

    下列属于常见的网页篡改技术的是()。

    • A、木马植入
    • B、病毒攻击
    • C、窃听管理员的用户名和口令
    • D、阻止黑客反侵入
    • E、阻止黑客入侵

    正确答案:A,B,C

  • 第18题:

    如果某个网站允许用户能上传任意类型的文件,黑客最可能进行的攻击是()。

    • A、拒绝服务攻击
    • B、口令破解
    • C、文件上传漏洞攻击
    • D、SQL注入攻击

    正确答案:C

  • 第19题:

    下列属于360杀毒功能的是()。

    • A、当用户进行网购时进行保护
    • B、恢复丢失的数据
    • C、加固系统,防止被黑客攻击
    • D、生成镜像文件

    正确答案:A,B,C

  • 第20题:

    如果某个网站允许用户能上传任意类型的文件,黑客最可能进行的攻击是()。


    正确答案:文件上传漏洞攻击

  • 第21题:

    单选题
    某计算机被黑客远程控制,在系统开一个后门,方便黑客在需要的时候对你的计算机进行控制或进行其他的操作,黑客可以通过黑客软件对别人进行攻击,如分布式拒绝服务攻击。这台计算机不能称为()。
    A

    傀儡机

    B

    肉机

    C

    肉鸡

    D

    服务器


    正确答案: C
    解析: 暂无解析

  • 第22题:

    填空题
    如果某个网站允许用户能上传任意类型的文件,黑客最可能进行的攻击是()。

    正确答案: 文件上传漏洞攻击
    解析: 暂无解析

  • 第23题:

    单选题
    入侵检测系统在检测到入侵行为时,无法完成下列()任务。
    A

    对事件记录

    B

    通过网络消息通知管理员

    C

    阻止黑客攻击

    D

    对黑客系统进行反攻击


    正确答案: D
    解析: 暂无解析