收买信息系统管理员
隐藏攻击身份和位置
收集目标系统信息,挖掘分析弱点信息,获取目标系统使用权限
隐藏攻击行为后实施攻击
开辟后门,攻击痕迹清除
第1题:
网络面临的典型威胁包括。()
A、未经授权的访问
B、信息在传送过程中被截获、篡改
C、黑客攻击
D、滥用和误用
第2题:
网络系统的潜在威胁包括哪些()
第3题:
A、黑客攻击
B、网络内部的安全威胁
C、病毒攻击
D、自然灾害
第4题:
入侵检测系统在检测到入侵行为时,无法完成下列()任务。
第5题:
黑客入侵对方信息系统后,可以采取窃取机密信息、传播计算机病毒、散布虚假信息等形式对敌方进行攻击。黑客对敌方网络的攻击目的,主要包括()。
第6题:
网络黑客攻击方法有:()、()、()、()、()、网络监听、寻找系统漏洞、利用账号进行攻击、偷取特权等。
第7题:
网络攻击的种类有()。
第8题:
“黑客”通过()了解网络中所传输的信息,从而获得攻击对象的一些基本资料。
A.登录网络
B.网络监听
C.攻击他人
D.入侵计算机系统
第9题:
关于在互联网上处理商务的固有风险包括()。
第10题:
黑客进行网络攻击的基本过程包括()。