更多“黑客入侵的手段多种多样,黑客入侵他人计算机系统的常用手段包括( )。A.拒绝访问、扫描器B.嗅觉器、网上欺骗C.特洛伊木马、后门D.进攻拨号程序、逻辑炸弹”相关问题
  • 第1题:

    黑客常用的工具不包括()。

    A.扫描器

    B.邮件炸弹

    C.木马

    D.MPLS


    正确答案:D

  • 第2题:

    黑客常用的入侵方法有( ).

    A.诱入法

    B.线路窃听

    C.网络监测

    D.特洛伊木马


    正确答案:ABCD
    ABCD【解析】黑客的攻击目标几乎遍及计算机系统的每一个部分.黑客常用的入侵方法有:诱入法、线路窃听、网络监测、特洛伊木马、服务拒绝、口令入侵、伪造签名、电子邮件炸弹、网络传播病毒等.

  • 第3题:

    追踪黑客踪迹、分析黑客攻击手段的最佳方案是()。

    A.蜜罐/蜜网

    B.入侵检测系统

    C.安全审计系统

    D.反木马、反病毒软件


    参考答案:A

  • 第4题:

    黑客所使用的入侵技术主要包括()

    A.协议漏洞渗透

    B.密码分析还原

    C.应用漏洞分析与渗透

    D.拒绝服务攻击

    E.病毒或后门攻击


    参考答案:A, B, C, D, E

  • 第5题:

    从黑客攻击的手段上看,对网络的攻击可分为( )。

    ① 系统入侵类攻击 ② 缓冲区溢出攻击

    ③ 欺骗类攻击 ④ 拒绝服务类攻击

    ⑤ 防火墙攻击 ⑥ 病毒类攻击

    ⑦ 木马程序攻击 ⑧ 后门攻击

    ⑨ 服务攻击 ⑩ 垃圾邮件攻击

    A.①②④⑤⑥⑧⑨⑩

    B.①②③④⑤⑥⑦⑨⑩

    C.①②③④⑤⑥⑦⑧

    D.①②③④⑤⑥⑦⑧⑨⑩


    正确答案:C
    解析:从黑客攻击的手段上看,对网络的攻击可分为:系统入侵类攻击、缓冲区溢出攻击、欺骗类攻击、拒绝服务类攻击、防火墙攻击、病毒类攻击、木马程序攻击与后门攻击。

  • 第6题:

    下列各项中,属于黑客常用的入侵手段的有()。

    A:字典攻击
    B:IP嗅探与欺骗
    C:密码破解
    D:端口扫描

    答案:A,B,C,D
    解析:
    黑客常用手段包括密码破解、IP嗅探与欺骗、攻击系统漏洞和端口扫描。其中密码破解中,黑客通常采用的攻击方式有字典攻击、假登陆程序、密码探测程序等。

  • 第7题:

    属于黑客入侵的常用手段()。

    • A、口令设置
    • B、邮件群发
    • C、窃取情报
    • D、IP欺骗

    正确答案:D

  • 第8题:

    未来网络空间作战最重要的手段是()。

    • A、计算机病毒
    • B、网络黑客
    • C、特洛伊木马
    • D、逻辑炸弹

    正确答案:A,B

  • 第9题:

    单选题
    黑客常用的手段不包括()。
    A

    拒绝访问

    B

    网上欺骗

    C

    逻辑炸弹

    D

    系统还原


    正确答案: B
    解析: 黑客常用的手段包括:①拒绝访问;②扫描器;③嗅觉器;④网上欺骗;⑤特洛伊木马;⑥后门;⑦进攻拨号程序;⑧逻辑炸弹;⑨缓存溢出;⑩解密高手。

  • 第10题:

    多选题
    黑客常用手段,包括()。
    A

    获取口令

    B

    放置特洛伊木马程序

    C

    WWW的欺骗技术

    D

    电子邮件攻击


    正确答案: A,B
    解析: 黑客一般使用黑客程序入侵网络,入侵的手段是多种多样的,包括获取口令、放置特洛伊木马程序、WWW的欺骗技术、电子邮件攻击,通过一个节点来攻击其他节点、网络监听、寻找系统漏洞、利用账号进行攻击、偷取特权。

  • 第11题:

    单选题
    不属于黑客常用的入侵网络手段的是()。
    A

    电话营销

    B

    网上欺骗

    C

    后门程序

    D

    逻辑炸弹


    正确答案: A
    解析: A选项不属于黑客常用的网络入侵手段。

  • 第12题:

    多选题
    黑客常用的攻击方法有( )。
    A

    空城计

    B

    特洛伊木马

    C

    服务拒绝

    D

    口令入侵


    正确答案: B,C
    解析: 暂无解析

  • 第13题:

    通常意义上的网络黑客是指通过互联网利用非正常手段_____。

    A.上网的人

    B.入侵他人计算机系统的

    C.在网络上行骗的人


    正确答案:B

  • 第14题:

    软件的供应商或是制造商可以在他们自己的产品中或是客户的计算机系统上安装一个“后门”程序以下哪一项是这种情况面临的最主要风险?

    A.软件中止和黑客入侵

    B.远程监控和远程维护

    C.软件中止和远程监控

    D.远程维护和黑客入侵


    正确答案:A

  • 第15题:

    一个典型的黑客入侵过程有许多规律,但是基于认证、漏洞、第三方程序(木马)的入侵称之为()。

    A.踩点

    B.留后门

    C.清脚印

    D.实施入侵


    参考答案:D

  • 第16题:

    ●下列关于信息安全的叙述中,不正确的是(23)。

    (23)

    A.黑客是指热衷于利用网络手段潜入并窃取他人非公开信息的人

    B.利用操作系统的漏洞是黑客进行攻击的手段之一

    C.入侵检测系统有基于主机的入侵检测系统和基于网络的入侵检测系统

    D.防火墙能防止所有的非法侵入


    正确答案:D

  • 第17题:

    我们称通过计算机网络非法进入他人系统的计算机入侵者为(  )。

    A.异类
    B.危险分子
    C.不法访问者
    D.黑客

    答案:D
    解析:
    计算机黑客一般指的是通过网络非法进入他人系统的计算机入侵者。故选D。

  • 第18题:

    “这是嵌入计算机软件中的一种指令,它能够触发对计算机的恶意操作”,这段话描述的是黑客常用手段中的()。

    A:扫描器
    B:嗅觉器
    C:逻辑炸弹
    D:缓存溢出

    答案:C
    解析:
    本题考核黑客常用手段。

  • 第19题:

    下列各项中,属于黑客常用的入侵手段的有()。

    • A、拒绝访问
    • B、网上欺骗
    • C、逻辑炸弹
    • D、缓存溢出

    正确答案:A,B,C,D

  • 第20题:

    防范黑客入侵的主要手段不包括()

    • A、强制手段
    • B、技术手段
    • C、管理手段
    • D、法律手段

    正确答案:A

  • 第21题:

    多选题
    黑客人侵他人计算机系统时,常常采用()等手段。
    A

    拒绝访问

    B

    网上欺骗

    C

    缓存溢出

    D

    扫描器


    正确答案: C,D
    解析: 除此以外,黑客还常常用到的手段包括嗅觉器、特洛伊木马、后门、进攻拨号程序、逻辑炸弹、解密高手等。

  • 第22题:

    多选题
    下列各项中,属于黑客常用的入侵手段的有()。
    A

    拒绝访问

    B

    网上欺骗

    C

    逻辑炸弹

    D

    缓存溢出


    正确答案: D,A
    解析: 暂无解析

  • 第23题:

    多选题
    黑客入侵的常用手段包括()。
    A

    网上欺骗

    B

    特洛伊木马

    C

    进攻拨号程序

    D

    扫描器


    正确答案: A,B
    解析: 网上欺骗、特洛伊木马、进攻拨号程序和扫描器都属于黑客进攻的手段。