A.收集目标网络的所在位置及流量信息
B.到网上去下载常用的一些攻击软件
C.捕获跳板主机,利用跳板主机准备入侵
D.通过端口扫描等软件收集目标网站的IP地址、开放端口和安装的软件版本等信息(56)
A.了解目标网络的所在位置的周围情况及流量规律,选择流量小的时间发起攻击
B.下载攻击软件,直接发起攻击
C.向目标网络发起拒绝服务攻击
D.根据收集的开放端口和安装的软件版本等信息,到网络查找相关的系统漏洞,下载相应的攻击工具软件
?(57)
A.修改该主机的root或管理员口令,方便后续登录
B.在该主机上安装木马或后门程序,方便后续登录
C.在该主机上启动远程桌面程序,方便后续登录
D.在该主机上安装网络蠕虫程序以便入侵公司网络中的其他主机(58)
A.尽快把机密数据发送出去
B.在主机中留一份机密信息的副本,以后方便时来取
C.删除主机系统中的相关日志信息,以免被管理员发现
D.删除新建用户,尽快退出,以免被管理员发现(59)
A.尽量保密公司网络的所在位置和流量信息
B.尽量减少公司网络对外的网络接口
C.尽量关闭主机系统上不需要的服务和端口
D.尽量降低公司网络对外的网络接口速率(60)
A.安装网络防病毒软件,防止病毒和木马的入侵
B.及时对网络内部的主机系统进行安全扫描并修补相关的系统漏洞
C.加大公司网络对外的网络接口速率
D.在公司网络中增加防火墙设备(61)
A.入侵检测系统
B.VPN系统
C.安全扫描系统
D.防火墙系统
[单选题,共用题干题] 黑客小张企图入侵某公司网络,窃取机密信息。为快速达到目的,他做的第一步通常是(16);第二步通常是(17)。在成功入侵该公司网络某台主机并取得该主机的控制权后,通常还需(18);在窃取到机密信息后,最后还会(19)。为了预防黑客入侵的第一步,该公司网络应该采取的预防措施为(20);针对第二步的预防措施为(21)。为了能及时发现上述入侵,该公司网络需要配备(22)。空白处(17)应选择()A .了解目标网络的所在位置的周围情况及流量规律,选择流量小的时间发起攻击B . 下载攻击软件,
[单选题]日常处理银行对账的第一步工作通常是输入()。A .银行日记账B .银行对账单C .余额调节表D .已达账项
[多选题] 黑客入侵对方信息系统后,可以采取窃取机密信息、传播计算机病毒、散布虚假信息等形式对敌方进行攻击。黑客对敌方网络的攻击目的,主要包括()。A . 威胁B . 干扰C . 瘫痪D . 摧毁
[单选题]入侵检测系统的第一步是()A.信号分析B.信号收集C.数据包过滤D.数据包检查
[单选题]入侵检测系统的第一步是()。A.信号分析B.信息收集C.数据包过滤D.数据包检查
[单选题]入侵检测系统运行的第一步是()。A . 信号分析B . 信息收集C . 数据包过滤D . 数据包检查
[单选题]信息搜索的第一步是()A . 采用适当的搜索方法B . 合理确定搜索的关键词C . 搜索结果查看D . 目标网页的浏览
[单选题]创造网络品牌的第一步是()。A . 起个好的域名B . 进行网络市场调研C . 进行网站推广D . 开发网上新产品
[单选题]突破网络系统的第一步是()。A . 口令破解B . 利用TCP/IP协议的攻击C . 隐藏自己D . 各种形式的信息收集