A.踩点
B.留后门
C.清脚印
D.实施入侵
第1题:
把某一个“黑客”程序依附在正常程序中,使用正常程序时,替“黑客”完成某一任务。这种“黑客”入侵手法是()。
A.监听技术
B.口令入侵
C.病毒技术
D.特洛伊术
第2题:
●下列关于信息安全的叙述中,不正确的是(23)。
(23)
A.黑客是指热衷于利用网络手段潜入并窃取他人非公开信息的人
B.利用操作系统的漏洞是黑客进行攻击的手段之一
C.入侵检测系统有基于主机的入侵检测系统和基于网络的入侵检测系统
D.防火墙能防止所有的非法侵入
第3题:
系统入侵攻击的方式有()。
第4题:
()是一种能及时发现和成功阻止网络黑客入侵,并在事后对入侵进行分析,查明系统漏洞并及时修补的安全技术
第5题:
在计算机中安装防火墙的目的不包括()。
第6题:
漏洞扫描按功能可分为()。
第7题:
信息系统安全面临的威胁很多,其中病毒、木马或黑客利用漏洞入侵而制造产生的攻击属于()。
第8题:
蜜罐技术
漏洞扫描
安全审计
入侵检测
第9题:
诱入法
线路窃听
网络监测
特洛伊木马
第10题:
系统漏洞扫描、网络漏洞扫描、数据库漏洞扫描
黑客入侵防护扫描、网络漏洞扫描、数据库漏洞扫描
主机扫描、端口扫描、黑客入侵防护扫描
系统漏洞扫描、网络漏洞扫描、黑客入侵防护扫描
第11题:
漏洞入侵攻击
协议欺骗攻击
拒绝服务攻击
木马入侵攻击
第12题:
第13题:
A.基于协议的入侵
B.基于认证的入侵
C.基于漏洞的入侵
D.基于第三方程序(木马)的入侵
第14题:
木马虽然本身不是病毒,但是它的危害性却非常的高,下列木马危害性说法正确的是()。
第15题:
IDS蜂窝状时监测和防止黑客入侵系统及网络资源检测系统。包括();()、基于主机的入侵检测器和人为漏洞检测器(误用检测)
第16题:
一个典型的黑客入侵过程有许多规律,但是基于认证、漏洞、第三方程序(木马)的入侵称之为()。
第17题:
()用于泛指计算机网络的非法入侵者。
第18题:
常见的网络攻击方法有;口令窃取、木马程序攻击、欺骗攻击、邮件攻击、网络监听、寻找系统漏洞和()。
第19题:
基于协议的入侵
基于认证的入侵
基于漏洞的入侵
基于第三方程序(木马)的入侵
第20题:
查杀木马
阻挡可疑程序
整理磁盘碎片
防止黑客(Hacker)的入侵
第21题:
网上欺骗
特洛伊木马
进攻拨号程序
扫描器
第22题:
踩点
留后门
清脚印
实施入侵
第23题:
口令攻击
漏洞攻击
木马攻击
后门攻击