试题详情
- 单项选择题黑客小张企图入侵某公司网络,窃取机密信息。为快速达到目的,他做的第一步通常是(16);第二步通常是(17)。在成功入侵该公司网络某台主机并取得该主机的控制权后,通常还需(18);在窃取到机密信息后,最后还会(19)。为了预防黑客入侵的第一步,该公司网络应该采取的预防措施为(20);针对第二步的预防措施为(21)。为了能及时发现上述入侵,该公司网络需要配备(22)。空白处(18)应选择()
A、修改该主机的root或管理员口令,方便后续登录
B、在该主机上安装木马或后门程序,方便后续登录
C、在该主机上启动远程桌面程序,方便后续登录
D、在该主机上安装网络蠕虫程序以便入侵公司网络中的其他主机
- B
关注下方微信公众号,在线模考后查看
热门试题
- 计算机网络以()进行运行传输,各种协议软
- 下面哪个功能属于操作系统中的中断处理功能
- 下列介质可以做为通信线路的为()
- 在距离向量路由中,每个路由器从()接收距
- 在网卡的三种工作方式中,DMA方式性能最
- VPN使用了()技术保证了通信的安全性。
- ()对电缆能构成一个非屏蔽双绞线。
- MODEM的DSL/SYNC/STATU
- IntServ是Internet实现Qo
- 按对明文的处理方式密码可以分为分组密码和
- 通信协议中规定了对等实体之间信息传输的基
- 计算机和网络安全性中,计算机中的信息只能
- 举例说明域名转换的过程。域名服务器中的高
- 下面哪种不可以作为硬盘的接口()
- OSI模型中的哪一层负责管理流量控制和消
- IEEE 802参考模型只对应于OSI参
- 调制解调器的作用是实现()信号和()信号
- 入侵检测系统的两种基本检测方法是()和(
- 当要使一个Vlan跨两台交换机时,需要哪
- 设计管理应用程序时,请求报文总长度,一般