更多“问答题简述黑客攻击的实施阶段的步骤?”相关问题
  • 第1题:

    网络攻击的种类()

    • A、物理攻击,语法攻击,语义攻击
    • B、黑客攻击,病毒攻击
    • C、硬件攻击,软件攻击
    • D、物理攻击,黑客攻击,病毒攻击

    正确答案:A

  • 第2题:

    一般黑客攻击分为()、()和()三个步骤。


    正确答案:信息收集;探测分析系统的安全弱点;实施攻击

  • 第3题:

    黑客攻击的三个阶段是()、()和()


    正确答案:收集信息;探测系统安全弱点;网络攻击

  • 第4题:

    黑客攻击的三个阶段是()、()、()。


    正确答案:确定目标;收集与攻击目标相关的信息,并找出系统的安全漏洞;实施攻击

  • 第5题:

    2008年奥运票务网站遭拒绝服务攻击,网上售票一度终止;这是属于()。

    • A、利用黑客攻击实施网络盗窃
    • B、攻击公共服务网站
    • C、利用黑客手段敲诈勒索
    • D、利用黑客手段恶性竞争

    正确答案:B

  • 第6题:

    问答题
    简述计算机网络信息安全中黑客攻击的意图有哪些。

    正确答案: 所谓黑客攻击,是指黑客利用系统漏洞和非常规手段,进行非授权的访问行为和非法运行系统或非法操作数据。攻击的意图有以下五点:
    一是非法连接、获取超级用户权限;
    二是非法访问系统;
    三是非法执行程序,获取文件或数据;
    四是进行非法的目标操作(如拒绝服务);
    五是变更信息或故意泄露信息。
    解析: 暂无解析

  • 第7题:

    填空题
    黑客攻击的三个阶段是()、()、()。

    正确答案: 确定目标,收集与攻击目标相关的信息,并找出系统的安全漏洞,实施攻击
    解析: 暂无解析

  • 第8题:

    问答题
    防止黑客攻击的主要策略有哪些?

    正确答案: 黑客即计算机网络的非法入侵者。
    防止黑客攻击的主要策略有:
    (1)数据加密
    (2)身份认证
    (3)建立完善的访问控制策略
    (4)审计
    (5)其他安全防护措施
    解析: 暂无解析

  • 第9题:

    问答题
    黑客攻击网络的步骤包括哪些?

    正确答案: 采点扫描,攻击,种植后门,在网络中隐身。
    解析: 暂无解析

  • 第10题:

    填空题
    一般黑客攻击分为()、()和()三个步骤。

    正确答案: 信息收集,探测分析系统的安全弱点,实施攻击
    解析: 暂无解析

  • 第11题:

    问答题
    简述黑客所采用的服务攻击的一般手段。

    正确答案: 和目标主机建立大量的连接。
    向远程主机发送大量的数据包,使目标主机的网络资源耗尽。
    利用即时消息功能,以极快的速度用无数的消息“轰炸”某个特定用户。
    使目标主机缓冲区溢出,黑客伺机提升权限,获取信息或执行任意程序。
    利用网络软件在实现协议时的漏洞,向目标主机发送特定格式的数据包,从而导致主机瘫痪。
    解析: 暂无解析

  • 第12题:

    问答题
    黑客有哪些常见的攻击手段?

    正确答案: 1、获取口令;
    2、放置特洛伊木马程序;
    3、www的欺骗技术;
    4、电子邮件攻击;
    5、通过一个节点来攻击其他节点;
    6、网络监听;
    7、寻找系统漏洞;
    8、利用帐号进行攻击;
    9、偷取特权。
    解析: 暂无解析

  • 第13题:

    简述常见的黑客攻击过程。


    正确答案: 1、目标探测和信息攫取
    先确定攻击日标并收集目标系统的相关信息。一般先大量收集网上主机的信息,然后根据各系统的安全性强弱确定最后的目标。
    1)踩点(Footprinting)
    黑客必须尽可能收集目标系统安全状况的各种信息。Whois数据库查询可以获得很多关于目标系统的注册信息,DNS查询(用Windows/UNIX上提供的nslookup命令客户端)也可令黑客获得关于目标系统域名、IP地址、DNS务器、邮件服务器等有用信息。此外还可以用traceroute工具获得一些网络拓扑和路由信息。
    2)扫描(Scanning)
    在扫描阶段,我们将使用各种工具和技巧(如Ping扫射、端口扫描以及操作系统检测等)确定哪些系统存活着、它们在监听哪些端口(以此来判断它们在提供哪些服务),甚至更进一步地获知它们运行的是什么操作系统。
    3)查点(Enumeration)
    从系统中抽取有效账号或导出资源名的过程称为查点,这些信息很可能成为目标系统的祸根。比如说,一旦查点查出一个有效用户名或共享资源,攻击者猜出对应的密码或利用与资源共享协议关联的某些脆弱点通常就只是一个时间问题了。查点技巧差不多都是特定于操作系统的,因此要求使用前面步骤汇集的信息。
    2、获得访问权(GainingAccess)
    通过密码窃听、共享文件的野蛮攻击、攫取密码文件并破解或缓冲区溢出攻击等来获得系统的访问权限。
    3、特权提升(EscalatingPrivilege)
    在获得一般账户后,黑客经常会试图获得更高的权限,比如获得系统管理员权限。通常可以采用密码破解(如用L0phtcrack破解NT的SAM文件)、利用已知的漏洞或脆弱点等技术。
    4、窃取(Stealing)
    对敏感数据进行篡改、添加、删除及复制(如Windows系统的注册表、UNIX的rhost文件等)。
    5、掩盖踪迹(CoveringTracks)
    此时最重要就隐藏自己踪迹,以防被管理员发觉,比如清除日志记录、使用rootkits等工具。
    6、创建后门(CreatingBookdoor)
    在系统的不同部分布置陷阱和后门,以便入侵者在以后仍能从容获得特权访问。
    入侵检测与安全审计

  • 第14题:

    黑客攻击网络的步骤包括哪些?


    正确答案:采点扫描,攻击,种植后门,在网络中隐身。

  • 第15题:

    以下描述黑客攻击思路的流程描述中,哪个是正确的()。

    • A、一般黑客攻击思路分为预攻击阶段、实施破坏阶段、获利阶段
    • B、一般黑客攻击思路分为信息收集阶段、攻击阶段、破坏阶段
    • C、一般黑客攻击思路分为预攻击阶段、攻击阶段、后攻击阶段
    • D、一般黑客攻击思路分为信息收集阶段、漏洞扫描阶段、实施破坏阶段

    正确答案:C

  • 第16题:

    简述黑客攻击的实施阶段的步骤?


    正确答案: 1、隐藏自己的位置
    2、利用各种手段登录目标主机
    3、利用漏洞后门获得控制权

  • 第17题:

    问答题
    黑客常用的攻击手段。

    正确答案: 后门程序;
    信息炸弹;
    拒绝服务攻击;
    网络监听等。
    解析: 暂无解析

  • 第18题:

    单选题
    2008年奥运票务网站遭拒绝服务攻击,网上售票一度终止;这是属于()。
    A

    利用黑客攻击实施网络盗窃

    B

    攻击公共服务网站

    C

    利用黑客手段敲诈勒索

    D

    利用黑客手段恶性竞争


    正确答案: C
    解析: 暂无解析

  • 第19题:

    单选题
    黑客通常实施攻击的步骤是怎样的?()
    A

    远程攻击、本地攻击、物理攻击

    B

    扫描、拒绝服务攻击、获取控制权、安装后门、嗅探

    C

    踩点(包括查点)、扫描、获取访问权、提升权限、安装后门、清除痕迹


    正确答案: C
    解析: 暂无解析

  • 第20题:

    问答题
    黑客攻击的流程是什么?

    正确答案: 黑客攻击一个系统的流程一般来说分为以下的五个阶段:侦察、扫描、获得访问、维持访问和擦除踪迹。
    解析: 暂无解析

  • 第21题:

    填空题
    黑客攻击的三个阶段是()、()和()

    正确答案: 收集信息,探测系统安全弱点,网络攻击
    解析: 暂无解析

  • 第22题:

    问答题
    简述常见的黑客攻击过程。

    正确答案: 1、目标探测和信息攫取
    先确定攻击日标并收集目标系统的相关信息。一般先大量收集网上主机的信息,然后根据各系统的安全性强弱确定最后的目标。
    1)踩点(Footprinting)
    黑客必须尽可能收集目标系统安全状况的各种信息。Whois数据库查询可以获得很多关于目标系统的注册信息,DNS查询(用Windows/UNIX上提供的nslookup命令客户端)也可令黑客获得关于目标系统域名、IP地址、DNS务器、邮件服务器等有用信息。此外还可以用traceroute工具获得一些网络拓扑和路由信息。
    2)扫描(Scanning)
    在扫描阶段,我们将使用各种工具和技巧(如Ping扫射、端口扫描以及操作系统检测等)确定哪些系统存活着、它们在监听哪些端口(以此来判断它们在提供哪些服务),甚至更进一步地获知它们运行的是什么操作系统。
    3)查点(Enumeration)
    从系统中抽取有效账号或导出资源名的过程称为查点,这些信息很可能成为目标系统的祸根。比如说,一旦查点查出一个有效用户名或共享资源,攻击者猜出对应的密码或利用与资源共享协议关联的某些脆弱点通常就只是一个时间问题了。查点技巧差不多都是特定于操作系统的,因此要求使用前面步骤汇集的信息。
    2、获得访问权(GainingAccess)
    通过密码窃听、共享文件的野蛮攻击、攫取密码文件并破解或缓冲区溢出攻击等来获得系统的访问权限。
    3、特权提升(EscalatingPrivilege)
    在获得一般账户后,黑客经常会试图获得更高的权限,比如获得系统管理员权限。通常可以采用密码破解(如用L0phtcrack破解NT的SAM文件)、利用已知的漏洞或脆弱点等技术。
    4、窃取(Stealing)
    对敏感数据进行篡改、添加、删除及复制(如Windows系统的注册表、UNIX的rhost文件等)。
    5、掩盖踪迹(CoveringTracks)
    此时最重要就隐藏自己踪迹,以防被管理员发觉,比如清除日志记录、使用rootkits等工具。
    6、创建后门(CreatingBookdoor)
    在系统的不同部分布置陷阱和后门,以便入侵者在以后仍能从容获得特权访问。
    入侵检测与安全审计
    解析: 暂无解析

  • 第23题:

    问答题
    简述稽核实施阶段的主要工作步骤

    正确答案: (1)开好进场会议
    (2)调阅资料
    (3)了解、分析、评估内部控制
    (4)对账表资料的真实性、完整性、和合法性进行现场审核
    (5)收集稽核证据
    (6)稽核质量控制
    (7)按规定全过程记录、编制“现场稽核工作底稿”并实行复核
    (8)现场稽核结束。
    解析: 暂无解析