首页 > 继续教育> 咨询工程师继续教育
题目内容 (请给出正确答案)
[判断题]

网络攻击的步骤是:隐藏IP、信息收集、种植后门、控制或破坏H标系统和网络中隐身。()

查看答案
答案
收藏
如果结果不匹配,请 联系老师 获取答案
您可能会需要:
您的账号:,可能还需要:
您的账号:
发送账号密码至手机
发送
安装优题宝APP,拍照搜题省时又省心!
更多“网络攻击的步骤是:隐藏IP、信息收集、种植后门、控制或破坏H…”相关的问题
第1题
以下几种攻击中,属于信息收集攻击的是()。

A.体系结构探测

B.扫描攻击

C.数据库漏洞利用

D.IP地址伪造

点击查看答案
第2题
突破网络系统的第一步是()。

A.口令破解

B.利用TCP/IP协议的攻击

C.源路由选择欺骗

D.各种形式的信息收集

点击查看答案
第3题
不属于网络攻击三个阶段的是:()

A.获取信息,广泛传播

B.留下后门,攻击其他系统目标,甚至攻击整个网络

C.收集信息,寻找目标

D.获得初始的访问权,进而设法获得目标的特权

点击查看答案
第4题
信息收集受攻击目标的信息中属于信息系统方面信息的是?

A.目标操作系统信息

B.目标身份信息

C.目标企业运用的安全产品信息

D.目标网络拓扑

点击查看答案
第5题
利用TCP/IP协议,进行网络攻击的常见手段有()。

A.口令破解

B.源地址欺骗攻击

C.路由选择信息协议攻击

D.鉴别攻击

点击查看答案
第6题
病毒攻击可能应用在下列网络攻击链中的哪个阶段?()

A.破坏

B.提权

C.信息收集

D.渗透

点击查看答案
第7题
网络攻击一般有三个阶段:()。

A.获取信息,广泛传播

B.获得初始的访问权,进而设法获得目标的特权

C.留下后门,攻击其他系统目标,甚至攻击整个网络

D.收集信息,寻找目标多选

点击查看答案
第8题
有的防火墙通过读取外来数据的_ 地址、_ 地址等判断是否来自安全站点 ,并及时拒绝来自危险站点
的数据;有的防火墙通过对防火墙_地址和_ 地址转换的方法来隐藏内部IP地址,借以隐藏内部网络的各种信息。

点击查看答案
第9题
甲公司为推销信息安全产品,对乙公司的网站发出大量连接请求,使得乙公司网站无法访问,这种手段属于什么攻击?()

A.拒绝服务

B.口令入侵

C.网络监听

D.IP哄骗

点击查看答案
第10题
使用Winspoof软件,可以用来()

A.显示好友QQ的IP

B. 显示陌生人QQ的IP

C. 隐藏QQ的IP

D. 攻击对方QQ端口

点击查看答案
第11题
以下关于IPv6技术的描述,正确的选项有哪些?()

A.IPv6地址构造是可汇聚的、层次化的地址结构,易于构造更大规模的扁平网络

B.IPv6中AH报头是用来确认IP信息包的可靠性和完整性的,ESP报头则是用来提供数据的加密封装

C.IPv6通过AH和ESP报头可以防止伪造消息伪造路由器,保证不受错误消息的侵害,从而有效防止对网络逻辑结构的攻击破坏

D.IPv6有本地子网地址和本地网络地址的概念

点击查看答案
退出 登录/注册
发送账号至手机
密码将被重置
获取验证码
发送
温馨提示
该问题答案仅针对搜题卡用户开放,请点击购买搜题卡。
马上购买搜题卡
我已购买搜题卡, 登录账号 继续查看答案
重置密码
确认修改