以下描述黑客攻击思路的流程描述中,哪个是正确的()。A.一般黑客攻击思路分为预攻击阶段、实施破坏阶段、获利阶段B.一般黑客攻击思路分为信息收集阶段、攻击阶段、破坏阶段C.一般黑客攻击思路分为预攻击阶段、攻击阶段、后攻击阶段D.一般黑客攻击思路分为信息收集阶段、漏洞扫描阶段、实施破坏阶段

题目
以下描述黑客攻击思路的流程描述中,哪个是正确的()。

A.一般黑客攻击思路分为预攻击阶段、实施破坏阶段、获利阶段

B.一般黑客攻击思路分为信息收集阶段、攻击阶段、破坏阶段

C.一般黑客攻击思路分为预攻击阶段、攻击阶段、后攻击阶段

D.一般黑客攻击思路分为信息收集阶段、漏洞扫描阶段、实施破坏阶段


相似考题
更多“以下描述黑客攻击思路的流程描述中,哪个是正确的()。 ”相关问题
  • 第1题:

    以下关于信息安全的描述中,哪项是错误的?——

    A.网络中的信息安全主要包括信息存储安全和信息传输安全

    B.黑客的攻击手段分为主动攻击和被动攻击

    C.信息存储安全指如何保证信息在网络传输的过程中不被泄露与不被攻击

    D.信息传输安全过程的安全威胁有截获信息、窃听信息、篡改信息与伪造信息


    正确答案:C
    解析:信息传输安全指如何保证静态存储在联网计算机中的信息不会被未授权的网络用户非法使用,故选C)。

  • 第2题:

    描述常见的黑客攻击过程。


    正确答案: 一目标探测和信息攫取
    先确定攻击日标并收集目标系统的相关信息。一般先大量收集网上主机的信息,然后根据各系统的安全性强弱确定最后的目标。
    1)踩点(Footprinting)
    黑客必须尽可能收集目标系统安全状况的各种信息。Whois数据库查询可以获得很多关于目标系统的注册信息,DNS查询(用Windows/UNIX上提供的nslookup命令客户端)也可令黑客获得关于目标系统域名、IP地址、DNS务器、邮件服务器等有用信息。此外还可以用traceroute工具获得一些网络拓扑和路由信息。
    2)扫描(Scanning)
    在扫描阶段,我们将使用各种工具和技巧(如Ping扫射、端口扫描以及操作系统检测等)确定哪些系统存活着、它们在监听哪些端口(以此来判断它们在提供哪些服务),甚至更进一步地获知它们运行的是什么操作系统。
    3)查点(Enumeration)
    从系统中抽取有效账号或导出资源名的过程称为查点,这些信息很可能成为目标系统的祸根。比如说,一旦查点查出一个有效用户名或共享资源,攻击者猜出对应的密码或利用与资源共享协议关联的某些脆弱点通常就只是一个时间问题了。查点技巧差不多都是特定于操作系统的,因此要求使用前面步骤汇集的信息。
    二获得访问权(Gaining Access)
    通过密码窃听、共享文件的野蛮攻击、攫取密码文件并破解或缓冲区溢出攻击等来获得系统的访问权限。
    三特权提升(Escalating Privilege)
    在获得一般账户后,黑客经常会试图获得更高的权限,比如获得系统管理员权限。通常可以采用密码破解(如用L0phtcrack破解NT的SAM文件)、利用已知的漏洞或脆弱点等技术。
    四窃取(Stealing)
    对敏感数据进行篡改、添加、删除及复制(如Windows系统的注册表、UNIX的rhost文件等)。
    五掩盖踪迹(Covering Tracks)
    此时最重要就隐藏自己踪迹,以防被管理员发觉,比如清除日志记录、使用rootkits等工具。
    六创建后门(Creating Bookdoor)
    在系统的不同部分布置陷阱和后门,以便入侵者在以后仍能从容获得特权访问。

  • 第3题:

    以下关于服务流程优化思路的说法正确的是()。

    • A、总结企业服务的功能体系
    • B、对每个功能进行描述,即形成服务流程现状图
    • C、指出各服务流程现状中出现的问题
    • D、常用的服务流程优化方法有两种:工作分析法和头脑风暴法

    正确答案:A,B,C

  • 第4题:

    黑客攻击流程中“踩点”的主要目标有哪些信息?


    正确答案: 1)互联网网络域名、网络地址分配、域名服务器、邮件交换主机和网关等关键系统的位置及软硬件信息。
    2)内联网与Internet内容类似,但主要关注内部网络的独立地址空间及名称空间。
    3)远程访问模拟/数字电话号码和VPN访问点。
    4)外联网与合作伙伴及子公司的网络的连接地址、连接类型及访问控制机制。
    5)开放资源未在前四类中列出的信息,例如,Usenet、雇员配置文件等。

  • 第5题:

    以下关于对RFID系统的攻击方法的描述中,错误的是()。

    • A、窃听与跟踪攻击
    • B、僵尸攻击
    • C、欺骗、重放与克隆攻击
    • D、干扰与拒绝服务攻击

    正确答案:B

  • 第6题:

    以下对于包过滤防火墙的描述正确的有()。

    • A、难以防范黑客攻击
    • B、处理速度非常慢
    • C、不支持应用层协议
    • D、不能处理新的安全威胁

    正确答案:A,C,D

  • 第7题:

    关于肉鸡以下说法正确的一项是()

    • A、发起主动攻击的机器
    • B、被黑客植入木马的机器,黑客通过木马控制端控制肉鸡参与攻击
    • C、用户通常自愿成为肉鸡
    • D、肉鸡不能发动攻击

    正确答案:B

  • 第8题:

    单选题
    关于肉鸡以下说法正确的一项是()
    A

    发起主动攻击的机器

    B

    被黑客植入木马的机器,黑客通过木马控制端控制肉鸡参与攻击

    C

    用户通常自愿成为肉鸡

    D

    肉鸡不能发动攻击


    正确答案: B
    解析: 暂无解析

  • 第9题:

    单选题
    关于黑客的主要攻击手段,以下描述不正确的是:()。
    A

    包括社会工程学攻击

    B

    包括暴力破解攻击

    C

    直接渗透攻击

    D

    不盗窃系统资料


    正确答案: D
    解析: 暂无解析

  • 第10题:

    问答题
    黑客攻击的流程是什么?

    正确答案: 黑客攻击一个系统的流程一般来说分为以下的五个阶段:侦察、扫描、获得访问、维持访问和擦除踪迹。
    解析: 暂无解析

  • 第11题:

    问答题
    黑客攻击流程中“踩点”的主要目标有哪些信息?

    正确答案: 1)互联网网络域名、网络地址分配、域名服务器、邮件交换主机和网关等关键系统的位置及软硬件信息。
    2)内联网与Internet内容类似,但主要关注内部网络的独立地址空间及名称空间。
    3)远程访问模拟/数字电话号码和VPN访问点。
    4)外联网与合作伙伴及子公司的网络的连接地址、连接类型及访问控制机制。
    5)开放资源未在前四类中列出的信息,例如,Usenet、雇员配置文件等。
    解析: 暂无解析

  • 第12题:

    单选题
    下面哪个攻击是防火墙不能够防范的()
    A

    外部黑客的攻击

    B

    局域网用户的攻击

    C

    INTERNET用户的攻击

    D

    WAN的用户攻击


    正确答案: D
    解析: 暂无解析

  • 第13题:

    以下各选项对正本清源辩论手法描述正确的是()

    A先顺着对方思路再伺机反扑

    B剔除对方论据中缺陷部分,换上对我方有利的内容

    C攻击对方论据的立足点

    D从对方的提问中,选择一个,进行集中攻击


    C

  • 第14题:

    关于黑客的主要攻击手段,以下描述不正确的是:()。

    • A、包括社会工程学攻击
    • B、包括暴力破解攻击
    • C、直接渗透攻击
    • D、不盗窃系统资料

    正确答案:D

  • 第15题:

    黑客攻击的流程是什么?


    正确答案: 黑客攻击一个系统的流程一般来说分为以下的五个阶段:侦察、扫描、获得访问、维持访问和擦除踪迹。

  • 第16题:

    下面哪个攻击是防火墙不能够防范的()

    • A、外部黑客的攻击
    • B、局域网用户的攻击
    • C、internet用户的攻击
    • D、WAN的用户攻击

    正确答案:B

  • 第17题:

    以下描述黑客攻击思路的流程描述中,哪个是正确的()。

    • A、一般黑客攻击思路分为预攻击阶段、实施破坏阶段、获利阶段
    • B、一般黑客攻击思路分为信息收集阶段、攻击阶段、破坏阶段
    • C、一般黑客攻击思路分为预攻击阶段、攻击阶段、后攻击阶段
    • D、一般黑客攻击思路分为信息收集阶段、漏洞扫描阶段、实施破坏阶段

    正确答案:C

  • 第18题:

    关于DDoS技术,下列哪一项描述是错误的()。

    • A、一些DDoS攻击是利用系统的漏洞进行攻击的
    • B、黑客攻击前对目标网络进行扫描是发功DDoS攻击的一项主要攻击信息来源
    • C、对入侵检测系统检测到的信息进行统计分析有利于检测到未知的黑客入侵和更为复杂的DDoS攻击入侵
    • D、DDoS攻击不对系统或网络造成任何影响

    正确答案:D

  • 第19题:

    关于“肉鸡”以下说法正确的是:()。

    • A、发起主动攻击的机器
    • B、被黑客植入木马的机器,黑客通过木马控制端控制肉鸡参与攻击
    • C、用户通常自愿成为肉鸡
    • D、肉鸡不能发动攻击

    正确答案:B

  • 第20题:

    多选题
    以下对于包过滤防火墙的描述正确的有()。
    A

    难以防范黑客攻击

    B

    处理速度非常慢

    C

    不支持应用层协议

    D

    不能处理新的安全威胁


    正确答案: C,B
    解析: 暂无解析

  • 第21题:

    问答题
    描述常见的黑客攻击过程。

    正确答案: 一目标探测和信息攫取
    先确定攻击日标并收集目标系统的相关信息。一般先大量收集网上主机的信息,然后根据各系统的安全性强弱确定最后的目标。
    1)踩点(Footprinting)
    黑客必须尽可能收集目标系统安全状况的各种信息。Whois数据库查询可以获得很多关于目标系统的注册信息,DNS查询(用Windows/UNIX上提供的nslookup命令客户端)也可令黑客获得关于目标系统域名、IP地址、DNS务器、邮件服务器等有用信息。此外还可以用traceroute工具获得一些网络拓扑和路由信息。
    2)扫描(Scanning)
    在扫描阶段,我们将使用各种工具和技巧(如Ping扫射、端口扫描以及操作系统检测等)确定哪些系统存活着、它们在监听哪些端口(以此来判断它们在提供哪些服务),甚至更进一步地获知它们运行的是什么操作系统。
    3)查点(Enumeration)
    从系统中抽取有效账号或导出资源名的过程称为查点,这些信息很可能成为目标系统的祸根。比如说,一旦查点查出一个有效用户名或共享资源,攻击者猜出对应的密码或利用与资源共享协议关联的某些脆弱点通常就只是一个时间问题了。查点技巧差不多都是特定于操作系统的,因此要求使用前面步骤汇集的信息。
    二获得访问权(Gaining Access)
    通过密码窃听、共享文件的野蛮攻击、攫取密码文件并破解或缓冲区溢出攻击等来获得系统的访问权限。
    三特权提升(Escalating Privilege)
    在获得一般账户后,黑客经常会试图获得更高的权限,比如获得系统管理员权限。通常可以采用密码破解(如用L0phtcrack破解NT的SAM文件)、利用已知的漏洞或脆弱点等技术。
    四窃取(Stealing)
    对敏感数据进行篡改、添加、删除及复制(如Windows系统的注册表、UNIX的rhost文件等)。
    五掩盖踪迹(Covering Tracks)
    此时最重要就隐藏自己踪迹,以防被管理员发觉,比如清除日志记录、使用rootkits等工具。
    六创建后门(Creating Bookdoor)
    在系统的不同部分布置陷阱和后门,以便入侵者在以后仍能从容获得特权访问。
    解析: 暂无解析

  • 第22题:

    单选题
    以下各选项对正本清源辩论手法描述正确的是()。
    A

    先顺着对方思路再伺机反扑

    B

    剔除对方论据中缺陷部分,换上对我方有利的内容

    C

    攻击对方论据的立足点

    D

    从对方的提问中,选择一个,进行集中攻击


    正确答案: C
    解析: 暂无解析

  • 第23题:

    单选题
    关于DDoS技术,下列哪一项描述是错误的()。
    A

    一些DDoS攻击是利用系统的漏洞进行攻击的

    B

    黑客攻击前对目标网络进行扫描是发功DDoS攻击的一项主要攻击信息来源

    C

    对入侵检测系统检测到的信息进行统计分析有利于检测到未知的黑客入侵和更为复杂的DDoS攻击入侵

    D

    DDoS攻击不对系统或网络造成任何影响


    正确答案: B
    解析: 暂无解析