参考答案和解析
正确答案:D
更多“下列选项中,()不是黑客攻击所要获取的信息。A、网上银行帐号和密码B、管理员用户名和口令C、目标系统开放服务列表D、目标系统的版本号”相关问题
  • 第1题:

    假冒网络管理员,骗取用户信任,然后获取密码口令信息的攻击方式被称为()。

    • A、密码猜解攻击
    • B、社会工程攻击
    • C、缓冲区溢出攻击
    • D、网络监听攻击

    正确答案:B

  • 第2题:

    黑客在攻击过程中通常进行嗅探,这是为了()。

    • A、隐藏攻击痕迹
    • B、提升权限
    • C、截获敏感信息,如用户口令等
    • D、获知目标主机开放了哪些端口服务

    正确答案:C

  • 第3题:

    黑客进行网络攻击的基本过程包括()。

    • A、开辟后门,攻击痕迹清除
    • B、隐藏攻击行为后实施攻击
    • C、收集目标系统信息,挖掘分析弱点信息,获取目标系统使用权限
    • D、隐藏攻击身份和位置
    • E、收买信息系统管理员

    正确答案:A,B,C,D

  • 第4题:

    下列属于常见的网页篡改技术的是()。

    • A、木马植入
    • B、病毒攻击
    • C、窃听管理员的用户名和口令
    • D、阻止黑客反侵入
    • E、阻止黑客入侵

    正确答案:A,B,C

  • 第5题:

    黑客最常用的武器是口令破解,其方法主要有()。

    • A、穷举猜测用户口令
    • B、用密码字典快速猜测口令
    • C、利用系统漏洞获取存放密码的系统文件
    • D、伪装管理员向用户骗取口令

    正确答案:A,B,C,D

  • 第6题:

    攻击者可以通过网络嗅探、网络钓鱼、拒绝服务、远程控制、社会工程学等网络攻击手段,获得目标计算机的(),或获取有价值的数据和信息等。

    • A、管理员身份
    • B、域名和密码
    • C、控制权
    • D、基本信息

    正确答案:C

  • 第7题:

    攻击者通过端口扫描,可以直接获得()。

    • A、目标主机的口令
    • B、给目标主机种植木马
    • C、目标主机使用了什么操作系统
    • D、目标主机开放了哪些端口服务

    正确答案:C,D

  • 第8题:

    单选题
    黑客在攻击中进行端口扫描可以完成()。
    A

    检测黑客自己计算机已开放哪些端口

    B

    口令破译

    C

    截获网络流量

    D

    获知目标主机开放了哪些端口服务


    正确答案: D
    解析: 暂无解析

  • 第9题:

    单选题
    下列选项中,()不是黑客攻击所要获取的信息。
    A

    网上银行帐号和密码

    B

    管理员用户名和口令

    C

    目标系统开放服务列表

    D

    目标系统的版本号


    正确答案: A
    解析: 暂无解析

  • 第10题:

    单选题
    黑客在攻击过程中通常进行端口扫描,这是为了()。
    A

    检测黑客自己计算机已开放哪些端口

    B

    口令破解

    C

    截获网络流量

    D

    获知目标主机开放了哪些端口服务


    正确答案: B
    解析: 暂无解析

  • 第11题:

    多选题
    下列属于常见的网页篡改技术的是()。
    A

    木马植入

    B

    病毒攻击

    C

    窃听管理员的用户名和口令

    D

    阻止黑客反侵入

    E

    阻止黑客入侵


    正确答案: E,A
    解析: 暂无解析

  • 第12题:

    多选题
    黑客最常用的武器是口令破解,其方法主要有()。
    A

    穷举猜测用户口令

    B

    用密码字典快速猜测口令

    C

    利用系统漏洞获取存放密码的系统文件

    D

    伪装管理员向用户骗取口令


    正确答案: A,C
    解析: 暂无解析

  • 第13题:

    黑客攻击的目标有很多,除了下列哪项()?

    • A、获取超级用户的访问权限
    • B、直接复制用户文件
    • C、破坏系统
    • D、窃取用户机密信息

    正确答案:B

  • 第14题:

    常见的黑客攻击方法有()

    • A、获取口令
    • B、放置木马程序
    • C、电子邮件攻击
    • D、利用系统漏洞攻击

    正确答案:A,B,C,D

  • 第15题:

    攻击者通过获取系统管理员各项基本信息,虚构紧急状况通过管理员自身获取系统口令的攻击称为()。

    • A、中间人攻击
    • B、口令猜测器和字典攻击
    • C、重放攻击
    • D、社会工程学攻击

    正确答案:D

  • 第16题:

    黑客在攻击过程中通常进行端口扫描,这是为了()。

    • A、检测黑客自己计算机已开放哪些端口
    • B、口令破解
    • C、截获网络流量
    • D、获知目标主机开放了哪些端口服务

    正确答案:D

  • 第17题:

    黑客进行攻击的最后一个步骤是:()

    • A、侦查与信息收集
    • B、漏洞分析与目标选定
    • C、获取系统权限
    • D、打扫战场、清除证据

    正确答案:D

  • 第18题:

    Finger服务对于攻击者来说,可以达到下列哪种攻击目的()。

    • A、获取目标主机上的用户账号信息
    • B、获取目标主机上的网络配置信息
    • C、获取目标主机上的端口服务信息
    • D、获取目标主机上的漏洞弱点信息

    正确答案:A

  • 第19题:

    黑客在攻击中进行端口扫描可以完成()。

    • A、检测黑客自己计算机已开放哪些端口
    • B、获知目标主机开放了哪些端口服务
    • C、截获网络流量
    • D、口令破译

    正确答案:B

  • 第20题:

    单选题
    Finger服务对于攻击者来说,可以达到下列哪种攻击目的()。
    A

    获取目标主机上的用户账号信息

    B

    获取目标主机上的网络配置信息

    C

    获取目标主机上的端口服务信息

    D

    获取目标主机上的漏洞弱点信息


    正确答案: A
    解析: 暂无解析

  • 第21题:

    多选题
    黑客进行网络攻击的基本过程包括()。
    A

    收买信息系统管理员

    B

    隐藏攻击身份和位置

    C

    收集目标系统信息,挖掘分析弱点信息,获取目标系统使用权限

    D

    隐藏攻击行为后实施攻击

    E

    开辟后门,攻击痕迹清除


    正确答案: A,D
    解析: 暂无解析

  • 第22题:

    多选题
    常见的黑客攻击方法有()
    A

    获取口令

    B

    放置木马程序

    C

    电子邮件攻击

    D

    利用系统漏洞攻击


    正确答案: A,B
    解析: 暂无解析

  • 第23题:

    单选题
    黑客在攻击过程中通常进行嗅探,这是为了()。
    A

    隐藏攻击痕迹

    B

    提升权限

    C

    截获敏感信息,如用户口令等

    D

    获知目标主机开放了哪些端口服务


    正确答案: B
    解析: 暂无解析