CMS专题

单选题黑客小张企图入侵某公司网络,窃取机密信息。为快速达到目的,他做的第一步通常是(16);第二步通常是(17)。在成功入侵该公司网络某台主机并取得该主机的控制权后,通常还需(18);在窃取到机密信息后,最后还会(19)。为了预防黑客入侵的第一步,该公司网络应该采取的预防措施为(20);针对第二步的预防措施为(21)。为了能及时发现上述入侵,该公司网络需要配备(22)。空白处(20)应选择()A 尽量保密公司网络的所在位置和流量信息B 尽量减少公司网络对外的网络接口C 尽量关闭主机系统上不需要的服务和端口

题目
单选题
黑客小张企图入侵某公司网络,窃取机密信息。为快速达到目的,他做的第一步通常是(16);第二步通常是(17)。在成功入侵该公司网络某台主机并取得该主机的控制权后,通常还需(18);在窃取到机密信息后,最后还会(19)。为了预防黑客入侵的第一步,该公司网络应该采取的预防措施为(20);针对第二步的预防措施为(21)。为了能及时发现上述入侵,该公司网络需要配备(22)。空白处(20)应选择()
A

尽量保密公司网络的所在位置和流量信息

B

尽量减少公司网络对外的网络接口

C

尽量关闭主机系统上不需要的服务和端口

D

尽量降低公司网络对外的网络接口速率

如果没有搜索结果,请直接 联系老师 获取答案。
如果没有搜索结果,请直接 联系老师 获取答案。
相似问题和答案

第1题:

● 网络入侵检测系统和防火墙是两种典型的信息系统安全防御技术,下面关于入侵检测系统和防火墙的说法正确的是__(16)__

(16)A.防火墙是入侵检测系统之后的又一道防线,防火墙可以及时发现入侵检测系统没有发现的入侵行为

B.入侵检测系统通常是一个旁路监听设备,没有也不需要跨接在任何链路上,无须网络流量流经它便可以工作

C.入侵检测系统可以允许内部的一些主机被外部访问,而防火墙没有这些功能,只是监视和分析系统的活动

D.防火墙必须和安全审计系统联合使用才能达到应用目的,而入侵检测系统是一个独立的系统,不需要依赖防火墙和安全审计系统


正确答案:B
防火墙是第一道安全屏障,入侵检测是防火墙后的一道安全屏障,入侵检测可以及时发现非法入侵行为,对非法访问行为进行监视、分析并做出相应措施。防火墙可以阻止外部非法访问内部网络,但可以通过设置安全的发布规则,把内部网络的某些主机(如WWW、FTP等服务器)进行发布,以便外部用户能访问这些发布的主机,但不能访问内部的其它没有发布的主机。

第2题:

下列情形中,对地理信息数据安全造成不利影响的有()

A:异地备份
B:数据转存

C:人为错误
D:黑客入侵

E:信息窃取

答案:C,D,E
解析:
影响地理信息数据安全的因素主要有:(1)安全意识淡薄;(2)测绘技术上的落后;(3)硬盘驱动器损坏;(4)人为错误;(5)黑客入侵;(6)病毒;(7)信息窃取;(8)自然灾害;(9)电源故障;(10)磁干扰。

第3题:

在日常工作和生活中,危及我们信息安全的行为不包括()

A、木马入侵

B、黑客潜入系统窃取密码或信息文件

C、网络受雷击中断

D、病毒破坏


参考答案:C

第4题:

黑客小张企图入侵某公司网络,窃取机密信息。为快速达到目的,他做的第一步通常是(16);第二步通常是(17)。在成功入侵该公司网络某台主机并取得该主机的控制权后,通常还需(18);在窃取到机密信息后,最后还会(19)。为了预防黑客入侵的第一步,该公司网络应该采取的预防措施为(20);针对第二步的预防措施为(21)。为了能及时发现上述入侵,该公司网络需要配备(22)。空白处(22)应选择()

  • A、入侵检测系统
  • B、VPN系统
  • C、安全扫描系统
  • D、防火墙系统

正确答案:A

第5题:

属于黑客入侵的常用手段()。

  • A、口令设置
  • B、邮件群发
  • C、窃取情报
  • D、IP欺骗

正确答案:D

第6题:

●下列关于信息安全的叙述中,不正确的是(23)。

(23)

A.黑客是指热衷于利用网络手段潜入并窃取他人非公开信息的人

B.利用操作系统的漏洞是黑客进行攻击的手段之一

C.入侵检测系统有基于主机的入侵检测系统和基于网络的入侵检测系统

D.防火墙能防止所有的非法侵入


正确答案:D

第7题:

确定计算机黑客的因素是()。

A、通过计算机网络非法进入他人系统的计算机入侵者
B、精通计算机技术和网络技术
C、了解系统的漏洞及其原因所在
D、通过非法闯入计算机网络来窃取机密信息,毁坏某个信息系统

答案:A,B,C,D
解析:
计算机黑客是指通过计算机网络非法进入他人系统的计算机入侵者。

第8题:

●黑客小张企图入侵某公司网络,窃取机密信息。为快速达到目的,他做的第一步通常是(55);第二步通常是(56)。在成功入侵该公司网络某台主机并取得该主机的控制权后,通常还需(57);在窃取到机密信息后,最后还会(58)。为了预防黑客入侵的第一步,该公司网络应该采取的预防措施为(59);针对第二步的预防措施为(60)。为了能及时发现上述入侵,该公司网络需要配备(61) 。

(55)A.收集目标网络的所在位置及流量信息

B.到网上去下载常用的一些攻击软件

C.捕获跳板主机,利用跳板主机准备入侵

D.通过端口扫描等软件收集目标网站的IP地址、开放端口和安装的软件版本等信息

(56)A.了解目标网络的所在位置的周围情况及流量规律,选择流量小的时间发起攻击

B.下载攻击软件,直接发起攻击

C.向目标网络发起拒绝服务攻击

D.根据收集的开放端口和安装的软件版本等信息,到网络查找相关的系统漏洞,下载相应的攻击工具软件

?

(57)A.修改该主机的root或管理员口令,方便后续登录

B.在该主机上安装木马或后门程序,方便后续登录

C.在该主机上启动远程桌面程序,方便后续登录

D.在该主机上安装网络蠕虫程序以便入侵公司网络中的其他主机

(58)A.尽快把机密数据发送出去

B.在主机中留一份机密信息的副本,以后方便时来取

C.删除主机系统中的相关日志信息,以免被管理员发现

D.删除新建用户,尽快退出,以免被管理员发现

(59)A.尽量保密公司网络的所在位置和流量信息

B.尽量减少公司网络对外的网络接口

C.尽量关闭主机系统上不需要的服务和端口

D.尽量降低公司网络对外的网络接口速率

(60)A.安装网络防病毒软件,防止病毒和木马的入侵

B.及时对网络内部的主机系统进行安全扫描并修补相关的系统漏洞

C.加大公司网络对外的网络接口速率

D.在公司网络中增加防火墙设备

(61)A.入侵检测系统

B.VPN系统

C.安全扫描系统

D.防火墙系统


正确答案:D,D,B,C,C,B,A

第9题:

黑客入侵对方信息系统后,可以采取窃取机密信息、传播计算机病毒、散布虚假信息等形式对敌方进行攻击。黑客对敌方网络的攻击目的,主要包括()。

  • A、威胁
  • B、干扰
  • C、瘫痪
  • D、摧毁

正确答案:A,B,C,D

第10题:

黑客小张企图入侵某公司网络,窃取机密信息。为快速达到目的,他做的第一步通常是(16);第二步通常是(17)。在成功入侵该公司网络某台主机并取得该主机的控制权后,通常还需(18);在窃取到机密信息后,最后还会(19)。为了预防黑客入侵的第一步,该公司网络应该采取的预防措施为(20);针对第二步的预防措施为(21)。为了能及时发现上述入侵,该公司网络需要配备(22)。空白处(17)应选择()

  • A、了解目标网络的所在位置的周围情况及流量规律,选择流量小的时间发起攻击
  • B、下载攻击软件,直接发起攻击
  • C、向目标网络发起拒绝服务攻击
  • D、根据收集的开放端口和安装的软件版本等信息,到网络查找相关的系统漏洞,下载相应的攻击工具软件

正确答案:D

更多相关问题