参考答案和解析
正确答案: 所谓黑客攻击,是指黑客利用系统漏洞和非常规手段,进行非授权的访问行为和非法运行系统或非法操作数据。攻击的意图有以下五点:
一是非法连接、获取超级用户权限;
二是非法访问系统;
三是非法执行程序,获取文件或数据;
四是进行非法的目标操作(如拒绝服务);
五是变更信息或故意泄露信息。
解析: 暂无解析
更多“问答题简述计算机网络信息安全中黑客攻击的意图有哪些。”相关问题
  • 第1题:

    计算机网络安全威胁分为( )三个方面。

    A.黑客攻击、计算机病毒、拒绝服务

    B.黑客攻击、身份窃取、拒绝服务

    C.黑客攻击、计算机病毒、非授权访问

    D.黑客攻击、非授权访问、拒绝服务


    正确答案:A

  • 第2题:

    以下关于信息安全的描述中,哪项是错误的?——

    A.网络中的信息安全主要包括信息存储安全和信息传输安全

    B.黑客的攻击手段分为主动攻击和被动攻击

    C.信息存储安全指如何保证信息在网络传输的过程中不被泄露与不被攻击

    D.信息传输安全过程的安全威胁有截获信息、窃听信息、篡改信息与伪造信息


    正确答案:C
    解析:信息传输安全指如何保证静态存储在联网计算机中的信息不会被未授权的网络用户非法使用,故选C)。

  • 第3题:

    下列有关计算机黑客的表述中,正确的有()。

    A:身份认证可以降低黑客攻击的可能性
    B:计算机黑客是指通过计算机网络非法进入他人系统的计算机程序
    C:计算机黑客了解计算机系统及其原因所在,可以窃取机密信息,毁坏信息系统
    D:计算机黑客可以通过端口扫描攻击计算机系统

    答案:A,C,D
    解析:
    选项B,计算机黑客是指通过网络非法进入他人系统的计算机入侵者。

  • 第4题:

    简述计算机网络信息安全中黑客攻击的意图有哪些。


    正确答案: 所谓黑客攻击,是指黑客利用系统漏洞和非常规手段,进行非授权的访问行为和非法运行系统或非法操作数据。攻击的意图有以下五点:
    一是非法连接、获取超级用户权限;
    二是非法访问系统;
    三是非法执行程序,获取文件或数据;
    四是进行非法的目标操作(如拒绝服务);
    五是变更信息或故意泄露信息。

  • 第5题:

    来自计算机网络信息系统的威胁主要有()等。

    • A、信息战
    • B、软件攻击
    • C、黑客与病毒攻击
    • D、安全缺限

    正确答案:A,B,C,D

  • 第6题:

    计算机网络系统的安全威胁不包括以下哪种类型()

    • A、黑客攻击
    • B、网络内部的安全威胁
    • C、病毒攻击
    • D、自然灾害

    正确答案:D

  • 第7题:

    问答题
    简述计算机网络信息安全中黑客攻击的意图有哪些。

    正确答案: 所谓黑客攻击,是指黑客利用系统漏洞和非常规手段,进行非授权的访问行为和非法运行系统或非法操作数据。攻击的意图有以下五点:
    一是非法连接、获取超级用户权限;
    二是非法访问系统;
    三是非法执行程序,获取文件或数据;
    四是进行非法的目标操作(如拒绝服务);
    五是变更信息或故意泄露信息。
    解析: 暂无解析

  • 第8题:

    单选题
    计算机网络系统的安全威胁不包括()。
    A

    黑客攻击

    B

    病毒攻击

    C

    网络内部的安全威胁

    D

    自然灾害


    正确答案: A
    解析: 暂无解析

  • 第9题:

    问答题
    网络黑客主要攻击手段有哪些?

    正确答案: (1)口令攻击;
    (2)服务攻击;
    (3)电子邮件轰炸;
    (4)利用文件系统入侵;
    (5)计算机病毒;
    (6)IP欺骗。
    解析: 暂无解析

  • 第10题:

    问答题
    简述常见的黑客攻击过程。

    正确答案: 1、目标探测和信息攫取
    先确定攻击日标并收集目标系统的相关信息。一般先大量收集网上主机的信息,然后根据各系统的安全性强弱确定最后的目标。
    1)踩点(Footprinting)
    黑客必须尽可能收集目标系统安全状况的各种信息。Whois数据库查询可以获得很多关于目标系统的注册信息,DNS查询(用Windows/UNIX上提供的nslookup命令客户端)也可令黑客获得关于目标系统域名、IP地址、DNS务器、邮件服务器等有用信息。此外还可以用traceroute工具获得一些网络拓扑和路由信息。
    2)扫描(Scanning)
    在扫描阶段,我们将使用各种工具和技巧(如Ping扫射、端口扫描以及操作系统检测等)确定哪些系统存活着、它们在监听哪些端口(以此来判断它们在提供哪些服务),甚至更进一步地获知它们运行的是什么操作系统。
    3)查点(Enumeration)
    从系统中抽取有效账号或导出资源名的过程称为查点,这些信息很可能成为目标系统的祸根。比如说,一旦查点查出一个有效用户名或共享资源,攻击者猜出对应的密码或利用与资源共享协议关联的某些脆弱点通常就只是一个时间问题了。查点技巧差不多都是特定于操作系统的,因此要求使用前面步骤汇集的信息。
    2、获得访问权(GainingAccess)
    通过密码窃听、共享文件的野蛮攻击、攫取密码文件并破解或缓冲区溢出攻击等来获得系统的访问权限。
    3、特权提升(EscalatingPrivilege)
    在获得一般账户后,黑客经常会试图获得更高的权限,比如获得系统管理员权限。通常可以采用密码破解(如用L0phtcrack破解NT的SAM文件)、利用已知的漏洞或脆弱点等技术。
    4、窃取(Stealing)
    对敏感数据进行篡改、添加、删除及复制(如Windows系统的注册表、UNIX的rhost文件等)。
    5、掩盖踪迹(CoveringTracks)
    此时最重要就隐藏自己踪迹,以防被管理员发觉,比如清除日志记录、使用rootkits等工具。
    6、创建后门(CreatingBookdoor)
    在系统的不同部分布置陷阱和后门,以便入侵者在以后仍能从容获得特权访问。
    入侵检测与安全审计
    解析: 暂无解析

  • 第11题:

    问答题
    防范黑客攻击的主要技术手段有哪些?

    正确答案: (1)入侵检测技术;
    (2)防火墙技术;
    (3)物理隔离技术;
    解析: 暂无解析

  • 第12题:

    单选题
    属于电子政务安全的内部威胁有()
    A

    软硬件缺陷、自然灾害

    B

    病毒传染、黑客攻击

    C

    黑客攻击、信息间谍

    D

    信息恐怖、信息战争


    正确答案: C
    解析: 暂无解析

  • 第13题:

    下列不会危害计算机网络安全的是(7)。

    A.黑客的攻击

    B.计算机的病毒

    C.软件的漏洞

    D.信息的加密


    正确答案:D
    解析:本题考查网络安全的相关知识。黑客的攻击可分为非破坏性攻击和破坏性攻击两类。非破坏性攻击一般是为了扰乱系统的运行,并不窃取系统资料,通常采用拒绝服务攻击或信息炸弹;破坏性攻击是以侵入他人电脑系统、窃取系统保密信息、破坏目标系统的数据为目的。计算机的病毒是指编制或者在计算机程序中插入的破坏计算机功能或毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或程序代码。软件的漏洞是指软件在具体的实现或安全方面存在的缺陷,是容易被攻击的对象。信息的加密是指对信息按照某种加密算法(数据的变换算法)进行处理,形成外人难懂的密文。从上面的分析看,只有信息的加密不会危害计算机网络安全。

  • 第14题:

    2017年,某网站受到黑客攻击,首页变成了恐怖分子照片。关于黑客说法错误的是()。

    A.黑客攻击会造成个人信息的泄露
    B.经常更新杀毒软件就可以完全避免黑客攻击
    C.黑客是指利用不正当手段窃取计算机网络系统的密码,非法进入计算机网络的人
    D.黑客攻击会危害社会秩序和国家安全

    答案:B
    解析:
    经常更新杀毒软件可以对黑客的攻击起到预防作用,但不能完全避免黑客的攻击。

  • 第15题:

    简述黑客攻击的技术有哪些?


    正确答案: 远程信息探测、远程缓冲溢出攻击、CGI攻击、拒绝服务攻、口令攻击、木马攻击、欺骗攻击、恶意代码、社会工程。

  • 第16题:

    黑客攻击流程中“踩点”的主要目标有哪些信息?


    正确答案: 1)互联网网络域名、网络地址分配、域名服务器、邮件交换主机和网关等关键系统的位置及软硬件信息。
    2)内联网与Internet内容类似,但主要关注内部网络的独立地址空间及名称空间。
    3)远程访问模拟/数字电话号码和VPN访问点。
    4)外联网与合作伙伴及子公司的网络的连接地址、连接类型及访问控制机制。
    5)开放资源未在前四类中列出的信息,例如,Usenet、雇员配置文件等。

  • 第17题:

    属于电子政务安全的内部威胁有()

    • A、软硬件缺陷、自然灾害
    • B、病毒传染、黑客攻击
    • C、黑客攻击、信息间谍
    • D、信息恐怖、信息战争

    正确答案:A

  • 第18题:

    以下描述黑客攻击思路的流程描述中,哪个是正确的()。

    • A、一般黑客攻击思路分为预攻击阶段、实施破坏阶段、获利阶段
    • B、一般黑客攻击思路分为信息收集阶段、攻击阶段、破坏阶段
    • C、一般黑客攻击思路分为预攻击阶段、攻击阶段、后攻击阶段
    • D、一般黑客攻击思路分为信息收集阶段、漏洞扫描阶段、实施破坏阶段

    正确答案:C

  • 第19题:

    多选题
    来自计算机网络信息系统的威胁主要有()等。
    A

    信息战

    B

    软件攻击

    C

    黑客与病毒攻击

    D

    安全缺限


    正确答案: D,A
    解析: 暂无解析

  • 第20题:

    单选题
    计算机网络系统的安全威胁不包括以下哪种类型?()
    A

    自然灾害

    B

    病毒攻击

    C

    网络内部的安全威胁

    D

    黑客攻击


    正确答案: D
    解析: 暂无解析

  • 第21题:

    问答题
    黑客攻击流程中“踩点”的主要目标有哪些信息?

    正确答案: 1)互联网网络域名、网络地址分配、域名服务器、邮件交换主机和网关等关键系统的位置及软硬件信息。
    2)内联网与Internet内容类似,但主要关注内部网络的独立地址空间及名称空间。
    3)远程访问模拟/数字电话号码和VPN访问点。
    4)外联网与合作伙伴及子公司的网络的连接地址、连接类型及访问控制机制。
    5)开放资源未在前四类中列出的信息,例如,Usenet、雇员配置文件等。
    解析: 暂无解析

  • 第22题:

    问答题
    简述黑客攻击的实施阶段的步骤?

    正确答案: 1、隐藏自己的位置
    2、利用各种手段登录目标主机
    3、利用漏洞后门获得控制权
    解析: 暂无解析

  • 第23题:

    多选题
    下列有关计算机黑客的表述中,正确的有().
    A

    身份认证可以降低黑客攻击的可能性

    B

    计算机黑客是指通过计算机网络非法进入他人系统的计算机程序

    C

    计算机黑客了解计算机系统及其原因所在,可以窃取机密信息,毁坏信息系统

    D

    计算机黑客可以通过端口扫描攻击计算机系统


    正确答案: B,C
    解析: 选项B,计算机黑客是指通过网络非法进入他人系统的计算机入侵者.

  • 第24题:

    问答题
    黑客有哪些常见的攻击手段?

    正确答案: 1、获取口令;
    2、放置特洛伊木马程序;
    3、www的欺骗技术;
    4、电子邮件攻击;
    5、通过一个节点来攻击其他节点;
    6、网络监听;
    7、寻找系统漏洞;
    8、利用帐号进行攻击;
    9、偷取特权。
    解析: 暂无解析