logo - 刷刷题
下载APP
【单选题】

黑客通常实施攻击的步骤是怎样的?()

A.
远程攻击、本地攻击、物理攻击
B.
扫描、拒绝服务攻击、获取控制权、安装后门、嗅探
C.
踩点(包括查点)、扫描、获取访问权、提升权限、安装后门、清除痕迹
题目标签:黑客攻击
举报
参考答案:
参考解析:
.
刷刷题刷刷变学霸
举一反三

【单选题】计算机黑客(英文名Hacker)是( )。

A.
一种病毒
B.
一种游戏软件
C.
一类网络用户
D.
一种不健康的网站

【单选题】下列程序中对黑客攻击有防御功能的软件是

A.
电子表格软件
B.
磁盘整理工具
C.
驱动程序
D.
防火墙

【单选题】DDOS攻击是利用_____进行攻击

A.
其他网络
B.
通讯握手过程问题
C.
中间代理
D.
以上都不对

【单选题】网络“黑客”是指()。

A.
利用病毒破坏计算机的人
B.
不花钱上网的人
C.
穿黑衣服的人
D.
通过网络非法进入他人计算机系统的人

【多选题】51%攻击无法做到( )

A.
修改他人的交易记录
B.
凭空产生比特币
C.
改变每区块的比特币发行数量
D.
阻止交易发出

【多选题】WIDS攻击检测包含()。

A.
Flood 攻击检测
B.
Weak IV攻击检测
C.
Spoof 攻击检测
D.
微波炉干扰检测

【单选题】以下防范黑客的措施正确可行的是( )。

A.
建立完善的访问控制策略系统
B.
不在互联网上传输任何信息
C.
在互联网上传输信息采用最高加密
D.
采用眼底血管网等高端身份认证方式

【单选题】无法有效防御DDoS攻击。

A.
根据IP地址对数据包进行过滤
B.
为系统访问提供更高级别的身份认证
C.
安装防病毒软件
D.
使用工具软件检测不正常的高流量

【单选题】第一次出现“黑客”( Hacker )这个词是在( )。

A.
贝尔实验室
B.
麻省理工 AI 实验室
C.
AT&T 实验室
D.
Facebook 人工智能实验室

【单选题】一般黑客突破网络系统的第一步是做什么?( )

A.
各种形式的信息收集
B.
准备各种工具
C.
监听网络
D.
编写恶意代码

【多选题】IP欺骗攻击的防范措施包括()。

A.
严格设置路由策略
B.
使用三层交换设备
C.
使用抗IP欺骗功能的产品
D.
严密监视网络,对攻击进行报警

【单选题】拒绝服务攻击的目的是

A.
使得计算机丢失数据
B.
依据计算机的漏洞获得计算机的控制权
C.
借助网络系统或协议漏洞,使得系统资源耗尽,无法提供正常服务
D.
控制用户的数据库,进入控制用户的应用系统
相关题目:
【单选题】计算机黑客(英文名Hacker)是( )。
A.
一种病毒
B.
一种游戏软件
C.
一类网络用户
D.
一种不健康的网站
【单选题】下列程序中对黑客攻击有防御功能的软件是
A.
电子表格软件
B.
磁盘整理工具
C.
驱动程序
D.
防火墙
【单选题】DDOS攻击是利用_____进行攻击
A.
其他网络
B.
通讯握手过程问题
C.
中间代理
D.
以上都不对
【单选题】网络“黑客”是指()。
A.
利用病毒破坏计算机的人
B.
不花钱上网的人
C.
穿黑衣服的人
D.
通过网络非法进入他人计算机系统的人
【多选题】51%攻击无法做到( )
A.
修改他人的交易记录
B.
凭空产生比特币
C.
改变每区块的比特币发行数量
D.
阻止交易发出
【多选题】WIDS攻击检测包含()。
A.
Flood 攻击检测
B.
Weak IV攻击检测
C.
Spoof 攻击检测
D.
微波炉干扰检测
【单选题】以下防范黑客的措施正确可行的是( )。
A.
建立完善的访问控制策略系统
B.
不在互联网上传输任何信息
C.
在互联网上传输信息采用最高加密
D.
采用眼底血管网等高端身份认证方式
【单选题】无法有效防御DDoS攻击。
A.
根据IP地址对数据包进行过滤
B.
为系统访问提供更高级别的身份认证
C.
安装防病毒软件
D.
使用工具软件检测不正常的高流量
【单选题】第一次出现“黑客”( Hacker )这个词是在( )。
A.
贝尔实验室
B.
麻省理工 AI 实验室
C.
AT&T 实验室
D.
Facebook 人工智能实验室
【单选题】一般黑客突破网络系统的第一步是做什么?( )
A.
各种形式的信息收集
B.
准备各种工具
C.
监听网络
D.
编写恶意代码
【多选题】IP欺骗攻击的防范措施包括()。
A.
严格设置路由策略
B.
使用三层交换设备
C.
使用抗IP欺骗功能的产品
D.
严密监视网络,对攻击进行报警
【单选题】拒绝服务攻击的目的是
A.
使得计算机丢失数据
B.
依据计算机的漏洞获得计算机的控制权
C.
借助网络系统或协议漏洞,使得系统资源耗尽,无法提供正常服务
D.
控制用户的数据库,进入控制用户的应用系统