当前位置:高级网络规划设计师题库>网络安全基础题库

问题:

[单选,共用题干题] 黑客小张企图入侵某公司网络,窃取机密信息。为快速达到目的,他做的第一步通常是(16);第二步通常是(17)。在成功入侵该公司网络某台主机并取得该主机的控制权后,通常还需(18);在窃取到机密信息后,最后还会(19)。为了预防黑客入侵的第一步,该公司网络应该采取的预防措施为(20);针对第二步的预防措施为(21)。为了能及时发现上述入侵,该公司网络需要配备(22)。空白处(22)应选择()

A . A.入侵检测系统
B . VPN系统
C . 安全扫描系统
D . 防火墙系统

【说明】某单位通过路由器实现NAT转换,网络拓扑结构如图8.26所示。其中所有服务器和客户机都使用私网地址,FTP服务器可对外提供服务。 路由器NAT映射地址及对应域名如表8.5所示。 【说明】某单位通过路由器实现NAT转换,网络拓扑结构如图8.26所示。其中所有服务器和客户机都使用私网地址,FTP服务器可对外提供服务。 路由器NAT映射地址及对应域名如表8.5所示。 PKI由多个实体组成,其中管理证书发放的是(24),证书到期或废弃后的处理方法是(25)。空白处(25)应选择() A.删除。 标记无效。 放于CRL并发布。 回收放入待用证书库。 黑客小张企图入侵某公司网络,窃取机密信息。为快速达到目的,他做的第一步通常是(16);第二步通常是(17)。在成功入侵该公司网络某台主机并取得该主机的控制权后,通常还需(18);在窃取到机密信息后,最后还会(19)。为了预防黑客入侵的第一步,该公司网络应该采取的预防措施为(20);针对第二步的预防措施为(21)。为了能及时发现上述入侵,该公司网络需要配备(22)。空白处(20)应选择() A.尽量保密公司网络的所在位置和流量信息。 尽量减少公司网络对外的网络接口。 尽量关闭主机系统上不需要的服务和端口。 尽量降低公司网络对外的网络接口速率。 黑客小张企图入侵某公司网络,窃取机密信息。为快速达到目的,他做的第一步通常是(16);第二步通常是(17)。在成功入侵该公司网络某台主机并取得该主机的控制权后,通常还需(18);在窃取到机密信息后,最后还会(19)。为了预防黑客入侵的第一步,该公司网络应该采取的预防措施为(20);针对第二步的预防措施为(21)。为了能及时发现上述入侵,该公司网络需要配备(22)。空白处(19)应选择() A.尽快把机密数据发送出去。 在主机中留一份机密信息的副本,以后方便时来取。 删除主机系统中的相关日志信息,以免被管理员发现。 删除新建用户,尽快退出,以免被管理员发现。 黑客小张企图入侵某公司网络,窃取机密信息。为快速达到目的,他做的第一步通常是(16);第二步通常是(17)。在成功入侵该公司网络某台主机并取得该主机的控制权后,通常还需(18);在窃取到机密信息后,最后还会(19)。为了预防黑客入侵的第一步,该公司网络应该采取的预防措施为(20);针对第二步的预防措施为(21)。为了能及时发现上述入侵,该公司网络需要配备(22)。空白处(22)应选择()
参考答案:

  参考解析

本题考查黑客攻击及防御的基础知识。黑客攻击的典型攻击步骤如下:
(1)信息收集,信息收集在攻击过程中的位置很重要,直接影响到后续攻击的实施,通常通过扫描软件等工具获取被攻击目标的IP地址、开放端口和安装版本等信息。
(2)根据收集到的相关信息,去查找对应的攻击工具。
(3)利用查找到的攻击工具获取攻击目标的控制权。
(4)在被攻破的机器中安装后门程序,方便后续使用。
(5)继续渗透网络,直至获取机密数据。
(6)消灭踪迹,消除所有入侵脚印,以免被管理员发觉。针对上述攻击过程,需要尽量关闭主机系统上不需要的服务和端口防止黑客收集到相关信息,同时需要及时对网络内部的主机系统进行安全扫描并修补相关的系统漏洞以抵御相应的攻击工具的攻击。为了能及时发现上述入侵,需要在关键位置部署IDS。

相关题目:

在线 客服