正确答案:

题目:黑客小张企图入侵某公司网络,窃取机密信息。为快速达到目的,他做的第一步通常是(16);第二步通常是(17)。在成功入侵该公司网络某台主机并取得该主机的控制权后,通常还需(18);在窃取到机密信息后,最后还会(19)。为了预防黑客入侵的第一步,该公司网络应该采取的预防措施为(20);针对第二步的预防措施为(21)。为了能及时发现上述入侵,该公司网络需要配备(22)。

解析:本题考查黑客攻击及防御的基础知识。黑客攻击的典型攻击步骤如下:(1)信息收集,信息收集在攻击过程中的位置很重要,直接影响到后续攻击的实施,通常通过扫描软件等工具获取被攻击目标的IP地址、开放端口和安装版本等信息。(2)根据收集到的相关信息,去查找对应的攻击工具。(3)利用查找到的攻击工具获取攻击目标的控制权。(4)在被攻破的机器中安装后门程序,方便后续使用。(5)继续渗透网络,直至获取机密数据。(6)消灭踪迹,消除所有入侵脚印,以免被管理员发觉。针对上述攻击过程,需要尽量关闭主机系统上不需要的服务和端口防止黑客收集到相关信息,同时需要及时对网络内部的主机系统进行安全扫描并修补相关的系统漏洞以抵御相应的攻击工具的攻击。为了能及时发现上述入侵,需要在关键位置部署IDS。

查看原题 查看所有试题

学习资料的答案和解析:

  • [单选题]某公司的人员流动比较频繁,网络信息系统管理员为了减少频繁的授权变动,其访问控制模型应该采()。
  • 基于角色的访问控制

  • 解析:本题考查访问控制技术的基础知识。访问控制是指主体依据某些控制策略或权限对客体本身或是资源进行的不同授权访问。访问控制包括三个要求:主体、客体和控制策略。访问控制模型是一种从访问控制的角度出发,描述安全系统,建立安全模型的方法。访问控制模型通常分为自主型访问控制模型、强制型访问控制模型、基于角色的访问控制模型、基于任务的访问控制模型和基于对象的访问控制模型。自主型访问控制:允许合法用户以用户或用户组的身份访问策略规定的客体,同时阻止非授权用户访问客体,某些用户还可以自主地把自己所拥有的客体的访问权限授予其他用户。强制型访问控制:用户和客体资源都被赋予一定的安全级别,用户不能改变自身和客体的安全级别,只有管理员才能够确定用户和组的访问权限。基于角色的访问控制:将访问许可权分配给一定的角色,用户通过饰演不同的角色获得角色所拥有的访问许可权。基于任务的访问控制模型:从应用和企业层角度来解决安全问题,以面向任务的观点,从任务的角度来建立安全模型和实现安全机制,在任务处理的过程中提供动态实时的安全管理。本题给出的条件是公司的人员流动比较频繁,但是公司的角色(职位)一般是不会变化,因此适合采用基于角色的访问控制模型。

  • [单选题]下列加密协议属于非对称加密的是()。
  • RSA


  • [单选题]以下有关软件加密和硬件加密的比较不正确的是()。
  • 硬件加密的兼容性比软件加密好


  • [单选题]身份认证是安全服务中的重要一环,以下关于身份认证叙述不正确的是()。
  • 身份认证一般不用提供双向的认证


  • 必典考试
    推荐下载科目: 网络规划与设计综合知识题库 网络规划与设计论文题库 网络规划与设计案例分析题库 系统配置与性能评价题库 知识产权与法律法规题库 网络安全基础题库 网络规划与设计题库 应用层协议题库 网络管理题库 传输层协议题库
    @2019-2025 必典考网 www.51bdks.net 蜀ICP备2021000628号 川公网安备 51012202001360号