首页 > 专业科目
题目内容 (请给出正确答案)
[单选题]

下列各项中,不属于黑客入侵他人计算机系统常用手段的是()

A.端口扫描

B.密码破解

C.CIH

D.网络监听

查看答案
答案
收藏
如果结果不匹配,请 联系老师 获取答案
您可能会需要:
您的账号:,可能还需要:
您的账号:
发送账号密码至手机
发送
安装优题宝APP,拍照搜题省时又省心!
更多“下列各项中,不属于黑客入侵他人计算机系统常用手段的是()”相关的问题
第1题
“黑客”通过()了解网络中所传输的信息,从而获得攻击对象的一些基本资料。

A.登录网络

B.网络监听

C.攻击他人

D.入侵计算机系统

点击查看答案
第2题
如果软件供应商或是制造商可以在他们自己的产品中或是客户的计算机系统上安装一个后门程序,这种情况面临的最主要风险的是()。

A.远程维护和黑客入侵

B.计算机病毒入侵

C.软件中止和黑客入侵

D.软件中止和远程监控

点击查看答案
第3题
黑客入侵计算机最常用的手段是占据系统的CPU()
点击查看答案
第4题
黑客一般是指未经允许,闯入他人计算机系统的人。对错()
点击查看答案
第5题
许多黑客都是利用系统与软件中的漏洞进行攻击,对此,下列最有效的解决方案应是()。

A.安装入侵检测系统

B.安装防火墙

C.给系统和软件更新安装最新的补丁

D.安装防病毒软件

点击查看答案
第6题
未经授权,私自闯入他人计算机系统的人员,通常称之为___________。

A.黑客

B.访客

C.管理员

D.程序员

点击查看答案
第7题
计算机黑客是指()。

A.总在晚上玩游戏的人

B.电邮二网的的

C.不花饯上网的人

D.在网上非法进入他人系统的计算机入侵者

点击查看答案
第8题
网上“黑客”是指()

A.总在晚上上网的人

B.不花钱上网的人

C.在网上私闯他人计算机系统的人

D.匿名上网的人

点击查看答案
第9题
下列行为可认定为入侵行为的有()。

A.窃取口令;

B.黑客行为;

C.系统操作;

D.下载软件。

点击查看答案
第10题
黑客攻击的一般过程中,第二阶段为()。

A.收集目标计算机的信息

B.寻找漏洞和攻击

C.端口扫描

D.清除入侵痕迹

点击查看答案
退出 登录/注册
发送账号至手机
密码将被重置
获取验证码
发送
温馨提示
该问题答案仅针对搜题卡用户开放,请点击购买搜题卡。
马上购买搜题卡
我已购买搜题卡, 登录账号 继续查看答案
重置密码
确认修改