问题 单项选择题 共用题干题

黑客小张企图入侵某公司网络,窃取机密信息。为快速达到目的,他做的第一步通常是(55);第二步通常是(56)。在成功入侵该公司网络某台主机并取得该主机的控制权后,通常还需(57);在窃取到机密信息后,最后还会(58)。为了预防黑客入侵的第一步,该公司网络应该采取的预防措施为(59);针对第二步的预防措施为(60)。为了能及时发现上述入侵,该公司网络需要配备(61)。

空白处(55)应选择()

A.收集目标网络的所在位置及流量信息 

B.到网上去下载常用的一些攻击软件 

C.捕获跳板主机,利用跳板主机准备入侵 

D.通过端口扫描等软件收集目标网站的IP地址、开放端口和安装的软件版本等信息

答案

参考答案:D

解析:

 本题考查黑客攻击及防御的基础知识。黑客攻击的典型攻击步骤如下: 

1)信息收集,信息收集在攻击过程中的位置很重要,直接影响到后续攻击的实施,通常通过扫描软件等工具获取被攻击目标的IP地址、开放端口和安装的软件版本等信息; 

2)根据收集到的相关信息,去查找对应的攻击工具; 

3)利用查找到的攻击工具获得攻击目标的控制权; 

4)在被攻破的机器中安装后门程序,方便后续使用; 

5)继续渗透网络,直至获取机密数据; 

6)消灭踪迹,消除所有入侵脚印,以免被管理员发觉。针对上述的攻击过程,需要尽量关闭主机系统上不需要的服务和端口防止黑客收集到相关信息,同时需要及时对网络内部的主机系统进行安全扫描并修补相关的系统漏洞以抵御相应攻击工具的攻击。为了能及时发现上述入侵,需要在关键位置部署IDS。

多项选择题
问答题 简答题