黑客进行网络攻击的基本过程包括()。A、收买信息系统管理员B、隐藏攻击身份和位置C、收集目标系统信息,挖掘分析弱点信息,获取目标系统使用权限D、隐藏攻击行为后实施攻击E、开辟后门,攻击痕迹清除

题目

黑客进行网络攻击的基本过程包括()。

  • A、收买信息系统管理员
  • B、隐藏攻击身份和位置
  • C、收集目标系统信息,挖掘分析弱点信息,获取目标系统使用权限
  • D、隐藏攻击行为后实施攻击
  • E、开辟后门,攻击痕迹清除

相似考题
更多“黑客进行网络攻击的基本过程包括()。A、收买信息系统管理员B、隐藏攻击身份和位置C、收集目标系统信息,挖掘分析弱点信息,获取目标系统使用权限D、隐藏攻击行为后实施攻击E、开辟后门,攻击痕迹清除”相关问题
  • 第1题:

    在网络攻击模型中,下列哪种攻击过程不属于预攻击阶段()。

    A.身份隐藏

    B.开辟后门

    C.弱点挖掘

    D.信息收集


    参考答案:B

  • 第2题:

    网络攻击一般有哪几个阶段()。

    • A、获取信息,广泛传播
    • B、收集信息,寻找目标
    • C、取得初始的访问权,进而设法获得目标的特权
    • D、留下后门,攻击其他系统目标,甚至攻击整个网络

    正确答案:B,C,D

  • 第3题:

    黑客在攻击过程中通常进行嗅探,这是为了()。

    • A、隐藏攻击痕迹
    • B、提升权限
    • C、截获敏感信息,如用户口令等
    • D、获知目标主机开放了哪些端口服务

    正确答案:C

  • 第4题:

    黑客进行网络攻击的基本过程包括()。

    • A、开辟后门,攻击痕迹清除
    • B、隐藏攻击行为后实施攻击
    • C、收集目标系统信息,挖掘分析弱点信息,获取目标系统使用权限
    • D、隐藏攻击身份和位置
    • E、收买信息系统管理员

    正确答案:A,B,C,D

  • 第5题:

    网络攻击的步骤是:隐藏IP、信息收集、种植后门、控制或破坏目标系统和网络中隐身。


    正确答案:错误

  • 第6题:

    流行的Wipe工具提供什么类型的网络攻击痕迹消除功能()。

    • A、防火墙系统攻击痕迹清除
    • B、入侵检测系统攻击痕迹清除
    • C、WindowsNT系统攻击痕迹清除
    • D、Unix系统攻击痕迹清除

    正确答案:D

  • 第7题:

    流行的elsave工具提供什么类型的网络攻击痕迹消除功能()。

    • A、防火墙系统攻击痕迹清除
    • B、WWW服务攻击痕迹清除
    • C、WindowsNT系统攻击痕迹清除
    • D、Unix系统攻击痕迹清除

    正确答案:C

  • 第8题:

    信息收集受攻击目标的信息中不属于信息系统方面信息的是?()

    • A、目标身份信息
    • B、目标网络拓扑
    • C、目标操作系统信息
    • D、目标企业运用的安全产品信息

    正确答案:D

  • 第9题:

    在下列这些网络攻击模型的攻击过程中,端口扫描攻击一般属于哪一项()。

    • A、信息收集
    • B、弱点挖掘
    • C、攻击实施
    • D、痕迹清除

    正确答案:A

  • 第10题:

    单选题
    黑客通常实施攻击的步骤是怎样的?()
    A

    远程攻击、本地攻击、物理攻击

    B

    扫描、拒绝服务攻击、获取控制权、安装后门、嗅探

    C

    踩点(包括查点)、扫描、获取访问权、提升权限、安装后门、清除痕迹


    正确答案: C
    解析: 暂无解析

  • 第11题:

    单选题
    关于DDoS技术,下列哪一项描述是错误的()。
    A

    一些DDoS攻击是利用系统的漏洞进行攻击的

    B

    黑客攻击前对目标网络进行扫描是发功DDoS攻击的一项主要攻击信息来源

    C

    对入侵检测系统检测到的信息进行统计分析有利于检测到未知的黑客入侵和更为复杂的DDoS攻击入侵

    D

    DDoS攻击不对系统或网络造成任何影响


    正确答案: A
    解析: 暂无解析

  • 第12题:

    单选题
    黑客在攻击过程中通常进行嗅探,这是为了()。
    A

    隐藏攻击痕迹

    B

    提升权限

    C

    截获敏感信息,如用户口令等

    D

    获知目标主机开放了哪些端口服务


    正确答案: B
    解析: 暂无解析

  • 第13题:

    网络攻击一般有哪几个阶段()。

    A.获取信息,广泛传播

    B.收集信息,寻找目标

    C.取得初始的访问权,进而设法获得目标的特权

    D.留下后门,攻击其他系统目标,甚至攻击整个网络


    参考答案:B, C, D

  • 第14题:

    网络攻击的危害非常大,在防范它们之前,我们需要首先了解网络攻击的过程。以下关于网络攻击过程的顺序描述正确的是()。

    • A、隐藏自身、“踩点”、漏洞扫描、实施攻击
    • B、隐藏自身、漏洞扫描、“踩点”、实施攻击
    • C、“踩点”、漏洞扫描、隐藏自身、实施攻击
    • D、漏洞扫描、隐藏自身、“踩点”、实施攻击

    正确答案:A

  • 第15题:

    信息收集受攻击目标的信息中属于信息系统方面信息的是()?

    • A、目标操作系统信息
    • B、目标身份信息
    • C、目标企业运用的安全产品信息
    • D、目标网络拓扑

    正确答案:A,B,D

  • 第16题:

    以下关于DOS攻击的描述,哪句话是正确的?()

    • A、攻击者通过后门程序来侵入受攻击的系统;
    • B、攻击者以窃取系统上的机密信息为目的;
    • C、攻击行为会导致目标系统无法处理正常用户的请求;
    • D、如果目标系统没有漏洞,远程攻击就不可能成功。

    正确答案:C

  • 第17题:

    黑客进行攻击的最后一个步骤是:()

    • A、侦查与信息收集
    • B、漏洞分析与目标选定
    • C、获取系统权限
    • D、打扫战场、清除证据

    正确答案:D

  • 第18题:

    关于DDoS技术,下列哪一项描述是错误的()。

    • A、一些DDoS攻击是利用系统的漏洞进行攻击的
    • B、黑客攻击前对目标网络进行扫描是发功DDoS攻击的一项主要攻击信息来源
    • C、对入侵检测系统检测到的信息进行统计分析有利于检测到未知的黑客入侵和更为复杂的DDoS攻击入侵
    • D、DDoS攻击不对系统或网络造成任何影响

    正确答案:D

  • 第19题:

    在网络攻击模型中,下列哪种攻击过程不属于预攻击阶段()。

    • A、身份隐藏
    • B、开辟后门
    • C、弱点挖掘
    • D、信息收集

    正确答案:B

  • 第20题:

    信息收集与分析的过程包括()。

    • A、信息收集
    • B、目标分析
    • C、实施攻击
    • D、打扫战场

    正确答案:A,B,C,D

  • 第21题:

    在网络攻击模型中,下列()攻击过程不属于预攻击阶段。

    • A、身份隐藏
    • B、开辟后门
    • C、弱点挖掘
    • D、信息收集

    正确答案:B

  • 第22题:

    多选题
    黑客进行网络攻击的基本过程包括()。
    A

    收买信息系统管理员

    B

    隐藏攻击身份和位置

    C

    收集目标系统信息,挖掘分析弱点信息,获取目标系统使用权限

    D

    隐藏攻击行为后实施攻击

    E

    开辟后门,攻击痕迹清除


    正确答案: A,D
    解析: 暂无解析

  • 第23题:

    单选题
    网络攻击的危害非常大,在防范它们之前,我们需要首先了解网络攻击的过程。以下关于网络攻击过程的顺序描述正确的是()。
    A

    隐藏自身、“踩点”、漏洞扫描、实施攻击

    B

    隐藏自身、漏洞扫描、“踩点”、实施攻击

    C

    “踩点”、漏洞扫描、隐藏自身、实施攻击

    D

    漏洞扫描、隐藏自身、“踩点”、实施攻击


    正确答案: C
    解析: 暂无解析

  • 第24题:

    多选题
    信息收集受攻击目标的信息中属于信息系统方面信息的是()?
    A

    目标操作系统信息

    B

    目标身份信息

    C

    目标企业运用的安全产品信息

    D

    目标网络拓扑


    正确答案: C,D
    解析: 暂无解析