更多“黑客在进行信息收集时,通常利用Windows的IPC漏洞可以获得系统用户的列表的信息。( ) ”相关问题
  • 第1题:

    网络黑客攻击方法有:()、()、()、()、()、网络监听、寻找系统漏洞、利用账号进行攻击、偷取特权等。


    正确答案:获取口令;放置特洛伊木马程序;WWW欺骗技术;电子邮件攻击;通过一个节点攻击其他节点

  • 第2题:

    防范黑客最好的办法是在黑客找到安全漏洞并加以利用之前找到并修复漏洞。


    正确答案:正确

  • 第3题:

    漏洞扫描报告的内容中应提供(),帮助用户尽快修复信息系统的安全漏洞。

    • A、系统中已被病毒感染的文件列表
    • B、具有针对性的漏洞修复建议
    • C、系统中漏洞的详细源代码
    • D、系统中用户权限的设置情况

    正确答案:B

  • 第4题:

    黑客主要是利用操作系统和网络的漏洞,缺陷,从网络的外部非法侵入,进行不法行为。


    正确答案:正确

  • 第5题:

    对系统漏洞类安全事件描述正确的是()

    • A、恶意用户利用挤占带宽、消耗系统资源等攻击方法
    • B、恶意用户利用系统的安全漏洞对系统进行未授权的访问或破坏
    • C、恶意用户利用发送虚假电子邮件、建立虚假服务网站、发送虚假网络消息等方法
    • D、恶意用户利用以太网监听、键盘记录等方法获取未授权的信息或资料

    正确答案:B

  • 第6题:

    以下描述黑客攻击思路的流程描述中,哪个是正确的()。

    • A、一般黑客攻击思路分为预攻击阶段、实施破坏阶段、获利阶段
    • B、一般黑客攻击思路分为信息收集阶段、攻击阶段、破坏阶段
    • C、一般黑客攻击思路分为预攻击阶段、攻击阶段、后攻击阶段
    • D、一般黑客攻击思路分为信息收集阶段、漏洞扫描阶段、实施破坏阶段

    正确答案:C

  • 第7题:

    关于DDoS技术,下列哪一项描述是错误的()。

    • A、一些DDoS攻击是利用系统的漏洞进行攻击的
    • B、黑客攻击前对目标网络进行扫描是发功DDoS攻击的一项主要攻击信息来源
    • C、对入侵检测系统检测到的信息进行统计分析有利于检测到未知的黑客入侵和更为复杂的DDoS攻击入侵
    • D、DDoS攻击不对系统或网络造成任何影响

    正确答案:D

  • 第8题:

    针对Windows系统主机,攻击者可以利用文件共享机制上的Netbios“空会话”连接漏洞,获取众多对其攻击有利的敏感信息,其中不包含下列哪一项信息()。

    • A、系统的用户和组信息
    • B、系统的共享信息
    • C、系统的版本信息
    • D、系统的应用服务和软件信息

    正确答案:D

  • 第9题:

    多选题
    下面属于黑客在网上经常采用的手段的是?()
    A

    寻找系统漏洞

    B

    更改IP

    C

    偷取特权

    D

    截取口令


    正确答案: A,D
    解析: 暂无解析

  • 第10题:

    单选题
    漏洞扫描报告的内容中应提供(),帮助用户尽快修复信息系统的安全漏洞。
    A

    系统中已被病毒感染的文件列表

    B

    具有针对性的漏洞修复建议

    C

    系统中漏洞的详细源代码

    D

    系统中用户权限的设置情况


    正确答案: C
    解析: 暂无解析

  • 第11题:

    填空题
    Windows2000系统中的IPC$不关,黑客可以通过()侵入。

    正确答案: 空连接
    解析: 暂无解析

  • 第12题:

    单选题
    渗透测试发现阶段的目的:()。
    A

    收集目标系统的信息

    B

    发现程序遗留的后门

    C

    发现可以被利用的漏洞

    D

    获取系统权限


    正确答案: A
    解析: 暂无解析

  • 第13题:

    系统通过()区分用户所在不同区域的。

    • A、STBID
    • B、IP
    • C、REGIONID
    • D、开户信息

    正确答案:C

  • 第14题:

    下面属于黑客在网上经常采用的手段的是?()

    • A、寻找系统漏洞
    • B、更改IP
    • C、偷取特权
    • D、截取口令

    正确答案:A,C,D

  • 第15题:

    渗透测试发现阶段的目的:()。

    • A、收集目标系统的信息
    • B、发现程序遗留的后门
    • C、发现可以被利用的漏洞
    • D、获取系统权限

    正确答案:A

  • 第16题:

    下面不属于网络钓鱼行为的是()

    • A、用户在假冒的网站上输入的信用卡号都进入了黑客的银行
    • B、以银行升级为诱饵,欺骗客户点击金融之家进行系统升级
    • C、网购信息泄露,财产损失
    • D、黑客利用各种手段,可以将用户的访问引导到假冒的网站上

    正确答案:C

  • 第17题:

    黑客进行攻击的最后一个步骤是:()

    • A、侦查与信息收集
    • B、漏洞分析与目标选定
    • C、获取系统权限
    • D、打扫战场、清除证据

    正确答案:D

  • 第18题:

    信息系统安全面临的威胁很多,其中病毒、木马或黑客利用漏洞入侵而制造产生的攻击属于()。

    • A、设备面临的威胁
    • B、系统面临的威胁
    • C、应用面临的威胁
    • D、数据面临的威胁

    正确答案:B

  • 第19题:

    ()是一种基于远程控制的黑客工具,它通常寄生于用户的计算机系统中,盗窃用户信息,并通过网络发送给黑客。

    • A、文件病毒
    • B、木马
    • C、引导型病毒
    • D、蠕虫

    正确答案:B

  • 第20题:

    哪些事情是作为一个信息系统普通用户应当负有的责任()

    • A、对内网进行漏洞扫描,确认自己是否处于安全的网络环境
    • B、尽量广泛地访问黑客网站,掌握最新的信息安全攻防知识
    • C、设置足够复杂的口令并及时更换
    • D、在发现单位信息系统可能遭受入侵时,进行及时的监控和反击

    正确答案:C

  • 第21题:

    单选题
    哪些事情是作为一个信息系统普通用户应当负有的责任()
    A

    对内网进行漏洞扫描,确认自己是否处于安全的网络环境

    B

    尽量广泛地访问黑客网站,掌握最新的信息安全攻防知识

    C

    设置足够复杂的口令并及时更换

    D

    在发现单位信息系统可能遭受入侵时,进行及时的监控和反击


    正确答案: C
    解析: 暂无解析

  • 第22题:

    多选题
    用户界面分析时通常采用的信息获取方式包括()。
    A

    用户会谈

    B

    销售人员信息采集

    C

    市场分析

    D

    用户支持人员信息收集


    正确答案: C,B
    解析: 暂无解析

  • 第23题:

    单选题
    关于DDoS技术,下列哪一项描述是错误的()。
    A

    一些DDoS攻击是利用系统的漏洞进行攻击的

    B

    黑客攻击前对目标网络进行扫描是发功DDoS攻击的一项主要攻击信息来源

    C

    对入侵检测系统检测到的信息进行统计分析有利于检测到未知的黑客入侵和更为复杂的DDoS攻击入侵

    D

    DDoS攻击不对系统或网络造成任何影响


    正确答案: B
    解析: 暂无解析