A.发现漏洞
B.收集信息
C.入侵系统
D.消除痕迹
第2题
A.了解目标网络的所在位置的周围情况及流量规律,选择流量小的时间发起攻击
B.下载攻击软件,直接发起攻击
C.向目标网络发起拒绝服务攻击
D.根据收集的开放端口和安装的软件版本等信息,到网络查找相关的系统漏洞,下载相应的攻击工具软件
第4题
A.存在黑客终端与攻击目标之间的传输路径
B.攻击目标存在漏洞
C.黑客通过扫描发现攻击目标存在漏洞
D.黑客必须已经获取攻击目标的管理员账户信息
第6题
A.违反安全策略的行为
B.进程/线程启动行为
C.注册表更改行为
D.路由表修改行为
第7题
A.入侵检濕系统可以通过网络和计算机动态地搜集大量关键信息资料,并能及时分析和判断整个系统环境的目前状态
B.入侵检测系统一旦发现有违反安全策略的行为或系统存在被攻击的痕迹等,可以实施阻断操作
C.入侵检系统包括用于入侵检的所有软硬件系统
D.入侵检系统可与防火墙、交换机进行联动,成为防火墙的锝力“助手”
第8题
A.进程
B.应用系统
C.服务器
D.以上都是
第9题
A.监测和发现可能存在的攻击行为,采取相应的防护手段
B.检查系统的配置和漏洞
C.重点评估DBMS系统和数据的完整性
D.对异常行为的统计分析识别攻击类型,并向网络管理人员报警
为了保护您的账号安全,请在“上学吧”公众号进行验证,点击“官网服务”-“账号验证”后输入验证码“”完成验证,验证成功后方可继续查看答案!