首页 > 公务员考试
题目内容 (请给出正确答案)
[多选题]

在案例讲解中,黑客在攻击网络内某一业务系统时,第一步需要做的是()

A.锁定某一对外开放的服务器作为目标

B.寻找某一服务器上漏洞

C.利用对服务器发现的漏洞getShell

D.拿到某一服务器的控制权限

答案
收藏

锁定某一对外开放的服务器作为目标

如果结果不匹配,请 联系老师 获取答案
您可能会需要:
您的账号:,可能还需要:
您的账号:
发送账号密码至手机
发送
安装优题宝APP,拍照搜题省时又省心!
更多“在案例讲解中,黑客在攻击网络内某一业务系统时,第一步需要做的…”相关的问题
第1题
2006年11月28日,在西安发生了著名的黑客盗取网络银行帐号并成功盗取10万元的案例,分析该黑客使用的攻击方法和原理。
点击查看答案
第2题
通过建立一个蜜罐网络,可以将黑客的注意力从合法的系统上分散开,从而跟踪并了解大量的有关这些怀有恶意的黑客的情况,但无法跟踪()。

A.黑客在攻击当前的用户之前攻击了什么地方

B.黑客如何进入系统

C.黑客进入系统后彼此怎样交流

D.黑客在攻击了当前的受害者之后又攻击其它什么地方

点击查看答案
第3题
以下关于信息安全的描述,说法错误的是哪一项?()

A.网络空间来源于Cyberspace一词,是信息系统整体的一个域。

B.流量清洗服务是防范针对HTTP/HTTPS的恶意攻击,例如SQL注入的有效手段。

C.黑客在完成攻击后,通常会在离开系统时设法掩盖攻击留下的痕迹,以隐藏自身的行踪。

D.入侵检测系统通过从系统和网络的关键节点收集信息并分析,从而发现系统和网络中是否存在不安全行为。

点击查看答案
第4题
案例:某人使用自己的电脑,非法登录到某通讯公司的服务器中,破译了部分用户的账号和密码,并进行非法操作,造成用户数据丢失的严重后果。请分析,这一案例中所描述的信息安全威胁来自()

A.自然灾害

B.意外事故

C.黑客攻击

D.软件漏洞

点击查看答案
第5题
当发现网页被篡改或通过IDS发现有黑客正在实施网络攻击时,应首先()

A.将被攻击设备从网络中隔离出来

B.查看并记录系统关键信息

C.对系统当前状态进行备份

点击查看答案
第6题
2006年,上海大学生季某在某网吧上网时,利用刚刚下载的黑客教程,攻击了兰州政府信息网关于该事件陈述正确的是?()

A.该行为没有主观故意,没有触犯法律

B.该行为触发了中国《刑法》

C.该行为为红客行为,是合法的

D.该行为触犯了中国《网络安全法》

点击查看答案
第7题
编制或者在计算机程序中插入的破坏计算机功能或者数据影响计算机运行的指令或者程序称为:()。

A.漏洞

B.入侵检测

C.病毒

D.黑客攻击

点击查看答案
第8题
黑客攻击网络的步骤包括哪些?

点击查看答案
第9题
计算机网络系统的安全威胁不包括以下哪种类型?()

A.自然灾害   

B.病毒攻击   

C.网络部的安全威胁   

D.黑客攻击   

点击查看答案
第10题
网络与信息安全面临的威胁包括但不限于()。

A.欺诈钓鱼

B.物理偷窃

C.内部网络滥用

D.黑客攻击

点击查看答案
第11题
以下哪一项不是路由项欺骗攻击的技术机理()

A.路由器选择最短路径

B.黑客终端伪造与攻击网络直接相连的路由消息

C.路由器将通往攻击网络的传输路径的下一跳改为黑客终端

D.黑客终端接收其他路由器发送的路由消息

点击查看答案
退出 登录/注册
发送账号至手机
密码将被重置
获取验证码
发送
温馨提示
该问题答案仅针对搜题卡用户开放,请点击购买搜题卡。
马上购买搜题卡
我已购买搜题卡, 登录账号 继续查看答案
重置密码
确认修改