在案例讲解中,黑客在攻击网络内某一业务系统时,第一步需要做的是()
A.锁定某一对外开放的服务器作为目标
B.寻找某一服务器上漏洞
C.利用对服务器发现的漏洞getShell
D.拿到某一服务器的控制权限
锁定某一对外开放的服务器作为目标
A.锁定某一对外开放的服务器作为目标
B.寻找某一服务器上漏洞
C.利用对服务器发现的漏洞getShell
D.拿到某一服务器的控制权限
锁定某一对外开放的服务器作为目标
第2题
B.诱捕探针具备业务仿真功能
C.在诱捕器和诱捕探针部署在同一台防火墙上的组网模式下,诱捕不需要CIS和SecoManager,可以直接通过FW完成威胁闭环联动
D.诱捕系统可针对每个攻击者生成可溯源的唯一指纹,能够记录黑客IP、操作系统、浏览器类型、攻击武器类型等信息
第3题
A.黑客在攻击当前的用户之前攻击了什么地方
B.黑客如何进入系统
C.黑客进入系统后彼此怎样交流
D.黑客在攻击了当前的受害者之后又攻击其它什么地方
第4题
A.网络空间来源于Cyberspace一词,是信息系统整体的一个域。
B.流量清洗服务是防范针对HTTP/HTTPS的恶意攻击,例如SQL注入的有效手段。
C.黑客在完成攻击后,通常会在离开系统时设法掩盖攻击留下的痕迹,以隐藏自身的行踪。
D.入侵检测系统通过从系统和网络的关键节点收集信息并分析,从而发现系统和网络中是否存在不安全行为。
第5题
A.自然灾害
B.意外事故
C.黑客攻击
D.软件漏洞
第6题
A.SQLMap可以自动检测数据库服务器上存在的SQL注入漏洞
B.网络嗅探既是一种黑客攻击方法,也是一种系统异常检测的方法
C.SSL链接由于对通信过程进行了加密,因此不会受到中间人攻击
D.可以通过检测网卡是否工作在混杂模式,以发现嗅探攻击行为
第8题
A.该行为没有主观故意,没有触犯法律
B.该行为触发了中国《刑法》
C.该行为为红客行为,是合法的
D.该行为触犯了中国《网络安全法》