一个典型的黑客入侵过程有许多规律,但是基于认证、漏洞、第三方程序(木马)的入侵称之为()。A.踩点B.留后门C.清脚印D.实施入侵

题目
一个典型的黑客入侵过程有许多规律,但是基于认证、漏洞、第三方程序(木马)的入侵称之为()。

A.踩点

B.留后门

C.清脚印

D.实施入侵


相似考题
更多“一个典型的黑客入侵过程有许多规律,但是基于认证、漏洞、第三方程序(木马)的入侵称之为()。 ”相关问题
  • 第1题:

    把某一个“黑客”程序依附在正常程序中,使用正常程序时,替“黑客”完成某一任务。这种“黑客”入侵手法是()。

    A.监听技术

    B.口令入侵

    C.病毒技术

    D.特洛伊术


    答案:D

  • 第2题:

    ●下列关于信息安全的叙述中,不正确的是(23)。

    (23)

    A.黑客是指热衷于利用网络手段潜入并窃取他人非公开信息的人

    B.利用操作系统的漏洞是黑客进行攻击的手段之一

    C.入侵检测系统有基于主机的入侵检测系统和基于网络的入侵检测系统

    D.防火墙能防止所有的非法侵入


    正确答案:D

  • 第3题:

    系统入侵攻击的方式有()。

    • A、口令攻击
    • B、漏洞攻击
    • C、木马攻击
    • D、后门攻击

    正确答案:A,B,C,D

  • 第4题:

    ()是一种能及时发现和成功阻止网络黑客入侵,并在事后对入侵进行分析,查明系统漏洞并及时修补的安全技术

    • A、蜜罐技术
    • B、漏洞扫描
    • C、安全审计
    • D、入侵检测

    正确答案:D

  • 第5题:

    在计算机中安装防火墙的目的不包括()。

    • A、查杀木马
    • B、阻挡可疑程序
    • C、整理磁盘碎片
    • D、防止黑客(Hacker)的入侵

    正确答案:C

  • 第6题:

    漏洞扫描按功能可分为()。

    • A、系统漏洞扫描、网络漏洞扫描、数据库漏洞扫描
    • B、黑客入侵防护扫描、网络漏洞扫描、数据库漏洞扫描
    • C、主机扫描、端口扫描、黑客入侵防护扫描
    • D、系统漏洞扫描、网络漏洞扫描、黑客入侵防护扫描

    正确答案:A

  • 第7题:

    信息系统安全面临的威胁很多,其中病毒、木马或黑客利用漏洞入侵而制造产生的攻击属于()。

    • A、设备面临的威胁
    • B、系统面临的威胁
    • C、应用面临的威胁
    • D、数据面临的威胁

    正确答案:B

  • 第8题:

    单选题
    ()是一种能及时发现和成功阻止网络黑客入侵,并在事后对入侵进行分析,查明系统漏洞并及时修补的安全技术
    A

    蜜罐技术

    B

    漏洞扫描

    C

    安全审计

    D

    入侵检测


    正确答案: C
    解析: 暂无解析

  • 第9题:

    多选题
    黑客常用的入侵方法有()
    A

    诱入法

    B

    线路窃听

    C

    网络监测

    D

    特洛伊木马


    正确答案: A,C
    解析: 暂无解析

  • 第10题:

    单选题
    漏洞扫描按功能可分为()。
    A

    系统漏洞扫描、网络漏洞扫描、数据库漏洞扫描

    B

    黑客入侵防护扫描、网络漏洞扫描、数据库漏洞扫描

    C

    主机扫描、端口扫描、黑客入侵防护扫描

    D

    系统漏洞扫描、网络漏洞扫描、黑客入侵防护扫描


    正确答案: B
    解析: 暂无解析

  • 第11题:

    单选题
    通过伪造某台主机的IP地址窃取特权的攻击方式属于(  )。
    A

    漏洞入侵攻击

    B

    协议欺骗攻击

    C

    拒绝服务攻击

    D

    木马入侵攻击


    正确答案: B
    解析:
    题目中的攻击方式属于协议欺骗攻击。漏洞入侵攻击是利用网络系统漏洞进行攻击,拒绝服务攻击用于消耗服务资源,使得网络服务不能响应正常请求,木马入侵攻击是通过植入木马的方式进行攻击。

  • 第12题:

    填空题
    IDS蜂窝状时监测和防止黑客入侵系统及网络资源检测系统。包括();()、基于主机的入侵检测器和人为漏洞检测器(误用检测)

    正确答案: 监管中心、基于网络的入侵检测器
    解析: 暂无解析

  • 第13题:

    黑客利用最频繁的入侵方式有()。

    A.基于协议的入侵

    B.基于认证的入侵

    C.基于漏洞的入侵

    D.基于第三方程序(木马)的入侵


    参考答案:B, C, D

  • 第14题:

    木马虽然本身不是病毒,但是它的危害性却非常的高,下列木马危害性说法正确的是()。

    • A、木马是一个C/S架构的程序,黑客通过Server端向被植入木马的PC下达黑客指令,例如复制、删除文件等
    • B、被植入木马的PC成为傀儡机,黑客通过这台PC跳转入侵其他PC
    • C、黑客监视被植入木马的PC的网络行为
    • D、黑客操作被植入木马的PC甚至破坏其操作系统

    正确答案:B,C,D

  • 第15题:

    IDS蜂窝状时监测和防止黑客入侵系统及网络资源检测系统。包括();()、基于主机的入侵检测器和人为漏洞检测器(误用检测)


    正确答案:监管中心、基于网络的入侵检测器

  • 第16题:

    一个典型的黑客入侵过程有许多规律,但是基于认证、漏洞、第三方程序(木马)的入侵称之为()。

    • A、踩点
    • B、留后门
    • C、清脚印
    • D、实施入侵

    正确答案:D

  • 第17题:

    ()用于泛指计算机网络的非法入侵者。

    • A、红客
    • B、打酱油
    • C、黑客
    • D、木马

    正确答案:C

  • 第18题:

    常见的网络攻击方法有;口令窃取、木马程序攻击、欺骗攻击、邮件攻击、网络监听、寻找系统漏洞和()。

    • A、拒绝服务攻击
    • B、网络入侵攻击
    • C、服务攻击
    • D、信息伪装攻击

    正确答案:A

  • 第19题:

    多选题
    黑客利用最频繁的入侵方式有()。
    A

    基于协议的入侵

    B

    基于认证的入侵

    C

    基于漏洞的入侵

    D

    基于第三方程序(木马)的入侵


    正确答案: A,D
    解析: 暂无解析

  • 第20题:

    单选题
    在计算机中安装防火墙的目的不包括()。
    A

    查杀木马

    B

    阻挡可疑程序

    C

    整理磁盘碎片

    D

    防止黑客(Hacker)的入侵


    正确答案: B
    解析: 暂无解析

  • 第21题:

    多选题
    黑客入侵的常用手段包括()。
    A

    网上欺骗

    B

    特洛伊木马

    C

    进攻拨号程序

    D

    扫描器


    正确答案: A,D
    解析: 网上欺骗、特洛伊木马、进攻拨号程序和扫描器都属于黑客进攻的手段。

  • 第22题:

    单选题
    一个典型的黑客入侵过程有许多规律,但是基于认证、漏洞、第三方程序(木马)的入侵称之为()。
    A

    踩点

    B

    留后门

    C

    清脚印

    D

    实施入侵


    正确答案: A
    解析: 暂无解析

  • 第23题:

    多选题
    系统入侵攻击的方式有()。
    A

    口令攻击

    B

    漏洞攻击

    C

    木马攻击

    D

    后门攻击


    正确答案: D,A
    解析: 暂无解析