试题详情
- 单项选择题黑客小张企图入侵某公司网络,窃取机密信息。为快速达到目的,他做的第一步通常是(16);第二步通常是(17)。在成功入侵该公司网络某台主机并取得该主机的控制权后,通常还需(18);在窃取到机密信息后,最后还会(19)。为了预防黑客入侵的第一步,该公司网络应该采取的预防措施为(20);针对第二步的预防措施为(21)。为了能及时发现上述入侵,该公司网络需要配备(22)。空白处(16)应选择()
A、收集目标网络的所在位置及流量信息
B、到网上去下载常用的一些攻击软件
C、捕获跳板主机,利用跳板主机准备入侵
D、通过端口扫描等软件收集目标网站的IP地址、开放端口和安装的软件版本等信息
- D
关注下方微信公众号,在线模考后查看
热门试题
- 用来检查到一台主机的IP及MAC地址的命
- 下列扩展设备中,能有效的隔离网络风暴的是
- 设置计算机资源共享主要包括()
- 以太网中,是根据()地址来区分不同的设备
- 什么是收敛时间?
- 简述原理体系结构中传输层与应用层的功能。
- 现行的网络可分为有线传输和无线传输。
- ()必须要由网络管理员手动配置。
- 访问控制模式种类包括()、强制访问控制(
- IPV4,以下哪个说法正确?()
- 以下哪些关于RIPV1和RIPV2的描述
- 连接交换机与交换机使用()。
- DNS的作用是()。
- 在网络上监听别人口令通常采用()。
- 某公司的人员流动比较频繁,网络信息系统管
- TCP拥塞避免时,拥塞窗口增加的方式是(
- IP地址是202.114.18.190,
- 关于“互联网”的概念,以下说法正确的是?
- ()的落实需要通过认知和审计工作进行保障
- 冗余网络设计可包括:()。