正确答案:
题目:密码攻击一般有用户密码、密码破解和放置()三种方法。其中密码破解有()和字典攻击两种方式。
查看原题 查看所有试题
学习资料的答案和解析:
[单选题]黑客小张企图入侵某公司网络,窃取机密信息。为快速达到目的,他做的第一步通常是(16);第二步通常是(17)。在成功入侵该公司网络某台主机并取得该主机的控制权后,通常还需(18);在窃取到机密信息后,最后还会(19)。为了预防黑客入侵的第一步,该公司网络应该采取的预防措施为(20);针对第二步的预防措施为(21)。为了能及时发现上述入侵,该公司网络需要配备(22)。
解析:本题考查黑客攻击及防御的基础知识。黑客攻击的典型攻击步骤如下:(1)信息收集,信息收集在攻击过程中的位置很重要,直接影响到后续攻击的实施,通常通过扫描软件等工具获取被攻击目标的IP地址、开放端口和安装版本等信息。(2)根据收集到的相关信息,去查找对应的攻击工具。(3)利用查找到的攻击工具获取攻击目标的控制权。(4)在被攻破的机器中安装后门程序,方便后续使用。(5)继续渗透网络,直至获取机密数据。(6)消灭踪迹,消除所有入侵脚印,以免被管理员发觉。针对上述攻击过程,需要尽量关闭主机系统上不需要的服务和端口防止黑客收集到相关信息,同时需要及时对网络内部的主机系统进行安全扫描并修补相关的系统漏洞以抵御相应的攻击工具的攻击。为了能及时发现上述入侵,需要在关键位置部署IDS。
[单选题]黑客小张企图入侵某公司网络,窃取机密信息。为快速达到目的,他做的第一步通常是(16);第二步通常是(17)。在成功入侵该公司网络某台主机并取得该主机的控制权后,通常还需(18);在窃取到机密信息后,最后还会(19)。为了预防黑客入侵的第一步,该公司网络应该采取的预防措施为(20);针对第二步的预防措施为(21)。为了能及时发现上述入侵,该公司网络需要配备(22)。
解析:本题考查黑客攻击及防御的基础知识。黑客攻击的典型攻击步骤如下:(1)信息收集,信息收集在攻击过程中的位置很重要,直接影响到后续攻击的实施,通常通过扫描软件等工具获取被攻击目标的IP地址、开放端口和安装版本等信息。(2)根据收集到的相关信息,去查找对应的攻击工具。(3)利用查找到的攻击工具获取攻击目标的控制权。(4)在被攻破的机器中安装后门程序,方便后续使用。(5)继续渗透网络,直至获取机密数据。(6)消灭踪迹,消除所有入侵脚印,以免被管理员发觉。针对上述攻击过程,需要尽量关闭主机系统上不需要的服务和端口防止黑客收集到相关信息,同时需要及时对网络内部的主机系统进行安全扫描并修补相关的系统漏洞以抵御相应的攻击工具的攻击。为了能及时发现上述入侵,需要在关键位置部署IDS。
[单选题]非法接收者在截获密文后试图从中分析出明文的过程称为()。
解密
[单选题]下面哪个功能属于操作系统中的中断处理功能?()
实现主机和外设的并行处理以及异常情况的处理