更多"黑客入侵对方信息系统后,可以采取窃取机密信息、传播计算机病毒、散布虚假"的相关试题:
[单项选择]在安全评估过程中,采取()手段,可以模拟黑客入侵过程,检测系统安全脆弱性。
A. 问卷调查
B. 人员访谈
C. 渗透性测试
D. 手工检查
[多项选择]可以有效防范黑客入侵的是()。
A. 防火墙技术
B. 防黑产品
C. 漏洞修复
D. 病毒查杀
[多项选择]黑客入侵的常用手段包括()。
A. 网上欺骗
B. 特洛伊木马
C. 进攻拨号程序
D. 扫描器
[多项选择]防止黑客入侵的主要措施有()。
A. 法律约束
B. 安装防火墙
C. 访问控制
D. 采用加密技术
[单项选择]为确保企业、机关单位局域网的信息安全,防止来自Internet的黑客入侵或病毒感染,采用()可以实现一定的防范作用。
A. 网管软件
B. 邮件列表
C. 防火墙软件
D. 防病毒软件
[多项选择]会计人员防范黑客攻击可以采取的措施包括()。
A. 取消共享
B. 隐藏IP地址
C. 不要回复陌生人的邮件
D. 杀毒软件可装可不装
[填空题]IDS蜂窝状时监测和防止黑客入侵系统及网络资源检测系统。包括();()、基于主机的入侵检测器和人为漏洞检测器(误用检测)
[多项选择]为防止病毒的入侵和传播,可以采取的防范措施包括()。
A. 对原始启动介质实行数据写保护
B. 做好系统软件、应用软件的备份
C. 拒绝接收网上传送的数据
D. 安装实时检测病毒软件
[单项选择]对于入侵检测系统(1DS)来说,如果没有(),那么仅仅检测出黑客的入侵毫无意义。
A. 应对措施
B. 响应手段或措施
C. 防范政策
D. 响应设备
[多项选择]黑客所使用的入侵技术主要包括()
A. 协议漏洞渗透
B. 密码分析还原
C. 应用漏洞分析与渗透
D. 拒绝服务攻击
E. 病毒或后门攻击
[单项选择]不属于黑客常用的入侵网络手段的是()。
A. 电话营销
B. 网上欺骗
C. 后门程序
D. 逻辑炸弹
[单项选择]在取得目标系统的访问权之后,黑客通常还需要采取进一步的行动以获得更多权限,这一行动是()。
A. 提升权限,以攫取控制权
B. 扫描、拒绝服务攻击、获取控制权、安装后门、嗅探
C. 网络嗅探
D. 进行拒绝服务攻击
[多项选择]主动响应,是指基于一个检测到的入侵所采取的措施。对于主动响应来说,其选择的措施可以归入的类别有()。
A. 针对入侵者采取措施
B. 修正系统
C. 收集更详细的信息
D. 入侵追踪
[多项选择]为防止非法用户的入侵而采取的用户身份识别措施可分为两类,它们是()。
A. 利用生物学方法寻求用户个人的唯一识别信息
B. 利用用户所持的证件的身份识别
C. 利用密码理论和密码技术通过特定用户代号来达到身份识别的目的
D. 利用防火墙等措施
[多项选择]单位或会计人员在防范黑客攻击时,可注意采取()等直接措施。
A. 采用防火墙,防黑客软件等
B. 建立防黑客扫描和检测系统
C. 提高自身计算机能力
D. 向反黑客人员寻求防范技巧
[判断题]消费信用既可以采取商品形态,又可以采取币形态。()
[单项选择]黑客软件BO可以攻击的操作系统是()。
A. LINUX
B. UNIX
C. NetWare
D. Windows98