首页 > 职业资格考试
题目内容 (请给出正确答案)
[判断题]

网络攻击的步骤是:信息收集、隐藏IP、控制或破坏目标系统、种植后门和在网络中隐身。()

查看答案
答案
收藏
如果结果不匹配,请 联系老师 获取答案
您可能会需要:
您的账号:,可能还需要:
您的账号:
发送账号密码至手机
发送
安装优题宝APP,拍照搜题省时又省心!
更多“网络攻击的步骤是:信息收集、隐藏IP、控制或破坏目标系统、种…”相关的问题
第1题
NAT技术将一个IP地址作用于另一个IP地址代替,它在防火墙上的作用是:()

A.隐藏内部网络地址,保证内部主机信息不泄露

B.由于ip地址匮乏而使用无效的ip地址

C.使外网攻击者不能攻击到内网主机

D.使内网主机受网络安全管理规则的限制

点击查看答案
第2题
网络攻击的第一步通常是()。

A.发现漏洞

B.收集信息

C.入侵系统

D.消除痕迹

点击查看答案
第3题
利用TCP/IP协议,进行网络攻击的常见手段有()。

A.口令破解

B.源地址欺骗攻击

C.路由选择信息协议攻击

D.鉴别攻击

点击查看答案
第4题
有的防火墙通过读取外来数据的_ 地址、_ 地址等判断是否来自安全站点 ,并及时拒绝来自危险站点
的数据;有的防火墙通过对防火墙_地址和_ 地址转换的方法来隐藏内部IP地址,借以隐藏内部网络的各种信息。

点击查看答案
第5题
以下关于网络诱捕技术的描述,错误的是哪一项?()

A.网络诱捕技术在识别到攻击事件后,能够直接将攻击源快速隔离,在攻击造成破坏前阻断威胁,保护真实系统

B.网络诱捕的优势在于能够提前防御威胁、客户损失小

C.网络诱捕系统利用网络混淆技术,通过展现虚假资源、欺骗网络探测行为、从而发现攻击者

D.网络诱捕能够干扰攻击的信息收集过程、暴露攻击者的意图

点击查看答案
第6题
共享环境下sniffer攻击的抑制方法是:

A.将被装有sniffer的机器从网络上断开,并将sniffer停掉

B.检查sniffer日志活内容,跟踪sniffer记录的返回值的地址

C.获取切听者的ip地址,查出切听者的身份

D.修改 被窃取的敏感数据的相关信息。

点击查看答案
第7题
假定你作为一个数据挖掘顾问,受雇于一家因特网搜索引擎公司,下列属于使用数据挖掘方法为公司提供帮助的是()。

A.使用聚类算法发现互联网中的不同群体,用于网络社区发现

B.使用分类对客户进行等级划分,从而实施不同的服务

C.使用关联规则发现大型数据集中间存在的关系,用于推荐搜索

D.使用离群点挖掘发现与大部分对象不同的对象,用于分析针对网络的秘密收集信息的攻击

E.使用人工查询公司网络故障信息,查找原因进行记录

点击查看答案
第8题
U盘病毒通过(),(),()三个途径来实现对计算机及其系统和网络的攻击的。

A.隐藏

B. 复制

C. 传播

D. 破解

点击查看答案
第9题
以下哪个选项不能体现APT攻击的高级特性?()

A.发动API攻击一般需具备大型组织的力量

B.API攻击遵循网络攻击链的过程

C.API攻击一般较为隐蔽,通过加密通道等方式隐藏攻击

D.APT攻击中会使用零日漏洞

点击查看答案
第10题
向有限的空间输入超长的字符串是哪一种攻击手段()

A.拒绝服务

B.网络监听

C.缓冲区溢出

D.IP欺骗

点击查看答案
第11题
向有限的空间输入超长的字符串是哪一种攻击手段()

A.缓冲区溢出;

B.网络监听

C.拒绝服务

D.IP欺骗

点击查看答案
退出 登录/注册
发送账号至手机
密码将被重置
获取验证码
发送
温馨提示
该问题答案仅针对搜题卡用户开放,请点击购买搜题卡。
马上购买搜题卡
我已购买搜题卡, 登录账号 继续查看答案
重置密码
确认修改