在取得目标系统的访问权之后,黑客通常还需要采取进一步的行动以获得更多权限,这一行动是()。A、提升权限,以攫取控制权B、扫描、拒绝服务攻击、获取控制权、安装后门、嗅探C、网络嗅探D、进行拒绝服务攻击
在取得目标系统的访问权之后,黑客通常还需要采取进一步的行动以获得更多权限,这一行动是()。
- A、提升权限,以攫取控制权
- B、扫描、拒绝服务攻击、获取控制权、安装后门、嗅探
- C、网络嗅探
- D、进行拒绝服务攻击
相关考题:
电子商务系统面临的安全威胁主要有( )。A.黑客攻击、非授权访问、冒充合法用户、数据窃取B.身份窃取、非授权访问、冒充合法用户、数据窃取C.身份窃取、非授权访问、黑客攻击、数据窃取D.身份窃取、黑客攻击、冒充合法用户、数据窃取
以下哪个是ARP欺骗攻击可能导致的后果?()A、ARP欺骗可直接获得目标主机的控制权B、ARP欺骗可导致目标主机的系统崩溃,蓝屏重启C、ARP欺骗可导致目标主机无法访问网络D、ARP欺骗可导致目标主机死机
黑客小张企图入侵某公司网络,窃取机密信息。为快速达到目的,他做的第一步通常是(16);第二步通常是(17)。在成功入侵该公司网络某台主机并取得该主机的控制权后,通常还需(18);在窃取到机密信息后,最后还会(19)。为了预防黑客入侵的第一步,该公司网络应该采取的预防措施为(20);针对第二步的预防措施为(21)。为了能及时发现上述入侵,该公司网络需要配备(22)。空白处(22)应选择()A、入侵检测系统B、VPN系统C、安全扫描系统D、防火墙系统
通常黑客扫描目标机的445端口是为了()。A、利用NETBIOSSMB服务发起DOS攻击B、发现并获得目标机上的文件及打印机共享C、利用SMB服务确认Windows系统版本D、利用NETBIOS服务确认Windows系统版本
在Kerberos V4中,客户机获得了AS的票据授予票据之后,下列描述正确的是()。A、向TGS发出请求以获得目标服务B、下次获得目标服务需要再次从AS获得票据授予票据C、向TGS发出请求以获得服务授予票据D、直接向目标服务器认证交换以获得服务
社会工作在与服务对象商定了服务目标之后,就需要拟定行动计划,该行动计划内容应包括()。A、确定目标的先后顺序B、讨论目标的可行性C、把目标转化为可测量的指标D、选择介入的系统E.选择介入的行动
用户在获得服务器操作系统使用权后,还需要获得SQL Server的访问权,这属于()。A、操作系统的安全性B、SQL Server的安全性C、数据库的安全性D、SQL Server数据库对象的安全性
单选题黑客小张企图入侵某公司网络,窃取机密信息。为快速达到目的,他做的第一步通常是(16);第二步通常是(17)。在成功入侵该公司网络某台主机并取得该主机的控制权后,通常还需(18);在窃取到机密信息后,最后还会(19)。为了预防黑客入侵的第一步,该公司网络应该采取的预防措施为(20);针对第二步的预防措施为(21)。为了能及时发现上述入侵,该公司网络需要配备(22)。空白处(22)应选择()A入侵检测系统BVPN系统C安全扫描系统D防火墙系统
多选题社会工作在与服务对象商定了服务目标之后,就需要拟定行动计划,该行动计划内容应包括( )。A确定目标的先后顺序B讨论目标的可行性C把目标转化为可测量的指标D选择介入的系统E选择介入的行动
单选题通常黑客扫描目标机的445端口是为了()。A利用NETBIOSSMB服务发起DOS攻击B发现并获得目标机上的文件及打印机共享C利用SMB服务确认Windows系统版本D利用NETBIOS服务确认Windows系统版本