单选题 黑客小张企图入侵某公司网络,窃取机密信息。为快速达到目的,他做的第一步通常是______;第二步通常是______。在成功入侵该公司网络某台主机并取得该主机的控制权后,通常还需______;在窃取到机密信息后,最后还会______。
为了预防黑客入侵的第一步,该公司网络应该采取的预防措施为______;针对第二步的预防措施为______。为了能及时发现上述入侵,该公司网络需要配备______。
单选题
  • A.收集目标网络的所在位置及流量信息
  • B.到网上去下载常用的一些攻击软件
  • C.捕获跳板主机,利用跳板主机准备入侵
  • D.通过端口扫描等软件收集目标网站的IP地址、开放端口和安装的软件版本等信息
【正确答案】 D
【答案解析】本题考查黑客攻击及防御的基础知识。 黑客攻击的典型攻击步骤如下: (1)信息收集,信息收集在攻击过程中的位置很重要,直接影响到后续攻击的实施,通常通过扫描软件等工具获取被攻击目标的IP地址、开放端口和安装版本等信息。 (2)根据收集到的相关信息,去查找对应的攻击工具。 (3)利用查找到的攻击工具获取攻击目标的控制权。 (4)在被攻破的主机中安装后门程序,方便后续使用。 (5)继续渗透网络,直至获取机密数据。 (6)消灭踪迹,消除所有入侵脚印,以免被管理员发觉。针对上述攻击过程,需要尽量关闭主机系统上不需要的服务和端口,防止黑客收集到相关信息,同时需要及时对网络内部的主机系统进行安全扫描并修补相关的系统漏洞以抵御相应攻击工具的攻击。为了能及时发现上述入侵,需要在关键位置部署IDS。
单选题
  • A.了解目标网络的所在位置的周围情况及流量规律,选择流量小的时间发起攻击
  • B.下载攻击软件,直接发起攻击
  • C.向目标网络发起拒绝服务攻击
  • D.根据收集的开放端口和安装的软件版本等信息,到网络上查找相关的系统漏洞,下载相应的攻击工具软件
【正确答案】 D
【答案解析】
单选题
  • A.修改该主机的root或管理员口令,方便后续登录
  • B.在该主机上安装木马或后门程序,方便后续登录
  • C.在该主机上启动远程桌面程序,方便后续登录
  • D.在该主机上安装网络蠕虫程序以便入侵公司网络中的其他主机
【正确答案】 B
【答案解析】
单选题
  • A.尽快把机密数据发送出去
  • B.在主机中留一份机密信息的副本,以后方便时来取
  • C.删除主机系统中的相关日志信息,以免被管理员发现
  • D.删除新建用户,尽快退出,以免被管理员发现
【正确答案】 C
【答案解析】
单选题
  • A.尽量保密公司网络的所在位置和流量信息
  • B.尽量减少公司网络对外的网络接口
  • C.尽量关闭主机系统上不需要的服务和端口
  • D.尽量降低公司网络对外的网络接口速率
【正确答案】 C
【答案解析】
单选题
  • A.安装网络防病毒软件,防止病毒和木马的入侵
  • B.及时对网络内部的主机系统进行安全扫描并修补相关的系统漏洞
  • C.加大公司网络对外的网络接口速率
  • D.在公司网络中增加防火墙设备
【正确答案】 B
【答案解析】
单选题
  • A.入侵检测系统
  • B.VPN系统
  • C.安全扫描系统
  • D.防火墙系统
【正确答案】 A
【答案解析】
单选题 有一个IPv4网络,使用172.30.0.0/16网段。现在需要将这个网络划分为55个子网,每个子网最多1000台主机,则子网掩码是______。
  • A.255.255.64.0
  • B.255.255.128.0
  • C.255.255.224.0
  • D.255.255.252.0
【正确答案】 D
【答案解析】本题考查子网的划分方法和表示方法。 55个子网,取最接近的2的幂的整数是64,即2的6次方。 1000个主机,取最接近的2的幂的整数是1024,即2的10次方。 即172.30.0.0/16的最后10位表示主机ID,其余为网络ID。用子网掩码表示为255.255.252.0。