单项选择题黑客在攻击过程中通常要入侵“肉鸡”作为跳板进行攻击,这是为了()。

A.显示实力
B.隐藏自己
C.破解口令
D.提升权限


您可能感兴趣的试卷

你可能感兴趣的试题

1.单项选择题攻击者将自己伪装成合法用户,这种攻击方式属于()。

A.别名攻击
B.洪水攻击
C.重定向
D.欺骗攻击

2.单项选择题黑客在攻击过程中通常进行端口扫描,这是为了()。

A.检测黑客自己计算机已开放哪些端口
B.口令破解
C.截获网络流量
D.获知目标主机开放了哪些端口服务

3.单项选择题黑客群体大致可以划分成三类,其中白帽是指()。

A.具有爱国热情和明显政治倾向、非官方的、使用技术来“维护国家和民族尊严”的人
B.主观上没有破坏企图的黑客,热衷于发现漏洞和分享漏洞的人
C.非法侵入计算机网络或实施计算机犯罪的人
D.不为恶意或个人利益攻击计算机或网络,但是为了达到更高的安全性,可能会在发现漏洞的过程中打破法律界限的人

4.单项选择题黑客群体大致可以划分成三类,其中黑帽是指()。

A.具有爱国热情和明显政治倾向、非官方的、使用技术来“维护国家和民族尊严”的人
B.主观上没有破坏企图的黑客,热衷于发现漏洞和分享漏洞的人
C.非法侵入计算机网络或实施计算机犯罪的人
D.不为恶意或个人利益攻击计算机或网络,但是为了达到更高的安全性,可能会在发现漏洞的过程中打破法律界限的人

5.单项选择题看待黑客的正确态度是()。

A.崇拜和羡慕黑客可以随意地侵入任何网络系统
B.他们不断革新技术、不断创新、追求完美的精神并不值得提倡
C.黑客的存在促使我们时刻警惕,在与之对抗的过程中不断发展和提高
D.黑客给世界带来了灾难,必须消灭和禁止一切黑客的活动

6.单项选择题之所以认为黑客是信息安全问题的源头,这是因为黑客是()。

A.计算机编程高手
B.攻防技术的研究者
C.信息网络的攻击者
D.信息垃圾的制造者

7.单项选择题确保系统的安全性采取的措施,不正确的是()。

A.及时清理账户
B.设定密码策略
C.重命名管理员账户
D.启用Guest账户

9.单项选择题关于新升级的Windows操作系统,说法错误的是()。

A.拥有丰富的应用功能
B.安全性有很大提升
C.存在应用软件兼容性的问题
D.对硬件配置的要求较低

10.单项选择题WindowXP的支持服务正式停止的时间是()。

A.2014年4月1日
B.2014年4月5日
C.2014年4月8日
D.2014年4月10日

最新试题

发现安全事件,网络与信息系统运维操作人员应根据实际情况第一时间采取()等有效措施进行先期处置,将损害和影响降到最小范围,保留现场,并报告单位信息技术安全分管责任人和主要负责人。

题型:单项选择题

正确描述了由WPA定义的无线安全标准的是()。

题型:单项选择题

在Windows中开启()功能,过一段时间做个备份,在系统异常时(关键是要能启动),就能恢复到指定已备份的点,从而避免重装系统。

题型:单项选择题

开通WAF()后,可以通过日志设置,修改日志存储时长、要存储的日志字段类型、存储日志类型(全量日志、仅拦截日志)。

题型:单项选择题

Flood 攻击是不可防御的。()

题型:判断题

应急处置检测阶段的工作是限制攻击的范围。()

题型:判断题

测试访问端口(Test Access Port,TAP)是一个位于内联模式的包捕获设备,因为观察到的行是分裂的。()

题型:判断题

DoS(Denial of Service)类型异常流量的特征和U2R(User to Root)类型流量的特征()。

题型:单项选择题

对用户账号和通讯群组名称、昵称、简介、备注、标识,信息发布、转发、评论和通讯群组等服务功能中违法有害信息的防范处置和有关记录保存措施,正确的做法是()。

题型:单项选择题

SQL Server数据库服务器下面的,可以打开()里面有所有的运行日志。

题型:单项选择题