itgle.com
更多“黑客的“攻击五部曲”是隐藏IP、()、获得特权、()、隐身退出。”相关问题
  • 第1题:

    黑客攻击网络的手法有很多。若某一黑客在突破一台主机后,再以此主机作为根据地,通过网络监听等手段攻击其它主机,这种手法叫做(31)。

    A.偷取特权

    B.寻找系统漏洞

    C.电子邮件攻击

    D.广播式攻击相关节点


    正确答案:D
    解析:ABC项中攻击网络的方式分别是从特权,系统漏洞以及电子邮件方面着手,和题中的描述不一致。题中所描述的是广播式攻击相关节点的典型手法。

  • 第2题:

    黑客在攻击过程中通常要入侵“肉鸡”作为跳板进行攻击,这是为了()。

    • A、显示实力
    • B、隐藏自己
    • C、破解口令
    • D、提升权限

    正确答案:B

  • 第3题:

    黑客的“攻击五部曲”是隐藏IP、()、获得特权、()、隐身退出。


    正确答案:踩点扫描;种植后门

  • 第4题:

    下面哪些是黑客常用的攻击手段:()

    • A、IP欺骗
    • B、僵尸网络
    • C、ARP欺骗
    • D、DOS攻击

    正确答案:A,B,C,D

  • 第5题:

    IP地址欺骗通常是()

    • A、黑客的攻击手段
    • B、防火墙的专门技术
    • C、IP通讯的一种模式

    正确答案:A

  • 第6题:

    隐身导弹主要用于攻击敌方的隐身武器,例如隐身飞机


    正确答案:错误

  • 第7题:

    下面属于网络攻击的步奏是()。

    • A、隐藏IP地址
    • B、网络后门种植
    • C、网络探测与扫描
    • D、字典攻击

    正确答案:A,B,C

  • 第8题:

    多选题
    网络攻击的步骤是()。
    A

    隐藏自已的位置

    B

    寻找目标主机并分析目标主机

    C

    获取账号和密码,登录主机

    D

    获得控制权

    E

    窃取网络资源和特权


    正确答案: D,C
    解析: 暂无解析

  • 第9题:

    多选题
    针对网络黑客的攻击,我们常用的防范策略有()
    A

    隐藏IP地址

    B

    关闭不必要的端口

    C

    更换管理员帐号

    D

    封死黑客的“后门”

    E

    安装必要的安全软件

    F

    及时给系统打补丁


    正确答案: A,B,C,D,E,F
    解析: 暂无解析

  • 第10题:

    多选题
    下面哪些属于黑客攻击的手段?()
    A

    截取口令

    B

    偷取特权

    C

    偷窥账号

    D

    截断网线


    正确答案: C,A
    解析: 暂无解析

  • 第11题:

    单选题
    通过伪造某台主机的IP地址窃取特权的攻击方式属于(  )。
    A

    漏洞入侵攻击

    B

    协议欺骗攻击

    C

    拒绝服务攻击

    D

    木马入侵攻击


    正确答案: B
    解析:
    题目中的攻击方式属于协议欺骗攻击。漏洞入侵攻击是利用网络系统漏洞进行攻击,拒绝服务攻击用于消耗服务资源,使得网络服务不能响应正常请求,木马入侵攻击是通过植入木马的方式进行攻击。

  • 第12题:

    判断题
    IP地址欺骗是黑客的攻击手段
    A

    B


    正确答案:
    解析: 暂无解析

  • 第13题:

    网络黑客攻击方法有:()、()、()、()、()、网络监听、寻找系统漏洞、利用账号进行攻击、偷取特权等。


    正确答案:获取口令;放置特洛伊木马程序;WWW欺骗技术;电子邮件攻击;通过一个节点攻击其他节点

  • 第14题:

    IP地址欺骗是黑客的攻击手段


    正确答案:正确

  • 第15题:

    网络攻击的步骤是()。

    • A、隐藏自已的位置
    • B、寻找目标主机并分析目标主机
    • C、获取账号和密码,登录主机
    • D、获得控制权
    • E、窃取网络资源和特权

    正确答案:A,B,C,D,E

  • 第16题:

    黑客进行网络攻击的基本过程包括()。

    • A、开辟后门,攻击痕迹清除
    • B、隐藏攻击行为后实施攻击
    • C、收集目标系统信息,挖掘分析弱点信息,获取目标系统使用权限
    • D、隐藏攻击身份和位置
    • E、收买信息系统管理员

    正确答案:A,B,C,D

  • 第17题:

    下面哪些属于黑客攻击的手段?()

    • A、截取口令
    • B、偷取特权
    • C、偷窥账号
    • D、截断网线

    正确答案:A,B

  • 第18题:

    网络攻击的步骤是:隐藏IP、信息收集、种植后门、控制或破坏目标系统和网络中隐身。


    正确答案:错误

  • 第19题:

    黑客利用IP地址进行攻击的方法有()。

    • A、IP欺骗
    • B、解密
    • C、窃取口令
    • D、发送病毒

    正确答案:A

  • 第20题:

    多选题
    最常用的黑客攻击手段有()。
    A

    引诱下载

    B

    截取口令

    C

    红色代码

    D

    偷取特权


    正确答案: B,D
    解析: 暂无解析

  • 第21题:

    填空题
    黑客的“攻击五部曲”是隐藏IP、()、获得特权、()、隐身退出。

    正确答案: 踩点扫描,种植后门
    解析: 暂无解析

  • 第22题:

    多选题
    黑客进行网络攻击的基本过程包括()。
    A

    收买信息系统管理员

    B

    隐藏攻击身份和位置

    C

    收集目标系统信息,挖掘分析弱点信息,获取目标系统使用权限

    D

    隐藏攻击行为后实施攻击

    E

    开辟后门,攻击痕迹清除


    正确答案: A,D
    解析: 暂无解析

  • 第23题:

    多选题
    会计人员防范黑客攻击可以采取的措施包括()。
    A

    取消共享

    B

    隐藏IP地址

    C

    不要回复陌生人的邮件

    D

    杀毒软件可装可不装


    正确答案: D,A
    解析: 会计人员防范黑客攻击通常可采取的可行措施包括:取消共享和默认安装设置、隐藏IP地址、安装杀毒软件、不要回复陌生人的邮件等。

  • 第24题:

    单选题
    黑客在攻击过程中通常要入侵“肉鸡”作为跳板进行攻击,这是为了()。
    A

    显示实力

    B

    隐藏自己

    C

    破解口令

    D

    提升权限


    正确答案: C
    解析: 暂无解析