单选题基于whois数据库进行信息探测的目的是()。A 探测目标主机开放的端口及服务B 探测目标的网络拓扑结构C 探测目标主机的网络注册信息D 探测目标网络及主机的安全漏洞

题目
单选题
基于whois数据库进行信息探测的目的是()。
A

探测目标主机开放的端口及服务

B

探测目标的网络拓扑结构

C

探测目标主机的网络注册信息

D

探测目标网络及主机的安全漏洞

如果没有搜索结果或未解决您的问题,请直接 联系老师 获取答案。
相似问题和答案

第1题:

网络安全漏洞检测主要包括端口扫描、()探测和安全漏洞探测。


参考答案:操作系统_

第2题:

按照计算机网络安全漏洞的可利用方式来划分,漏洞探测技术可以划分为信息型漏洞探测和()


参考答案:攻击型漏洞探测

第3题:

下面( )不是网络入侵检测系统中网络探测器的部署方法。

A)网络接口卡与交换设备的监控端口连接,网络探测器从监控端口获取数据包进行分析和处理

B)直接从各主机读取信息

C)通过TAP分路器对交换式网络中的数据包进行分析和处理

D)在网络中增加一台集线器改变网络拓扑结构,通过集线器获取数据


正确答案:B
(36)B) 【解析】网络入侵检测通常由控制台和探测器组成。控制台提供图形化界面来进行数据查询、查看警报并配置传感器。探测器的基本功能是捕获数据包,并对数据包进一步分析和判断。

第4题:

端口扫描是向目标主机()服务端口发送探测数据包,并记录目标主机的响应。

A.OSI

B.TCP/IP

C.ATM

D.X.25


正确答案:B

第5题:

常用的ping程序中使用了报文,以探测目标主机是否可以到达。


正确答案:回送请求应答
ICMP定义了13种报文,包括回送请求应答、目的地不可达、源站抑制、重定向(改变路由)、回送请求、数据报超时、数据报参数出错、时间戳请求、时间戳应答、信息请求(已过时)、信息应答(已过时)、地址掩码请求和地址掩码回答。
ping程序采用回送请求应答方式,例如:
C:\Documents and Settings\csai>ping 127.0.0.1
Pinging 127.0.0.1 with 32 bytes of data:
Reply from 127.0.0.1:bytes=32 time<1ms TTL=128
ping命令向127.0.0.1发送数据包,127.0.0.1通过Reply应答。TTL是生存时间,指定数据报被路由器丢弃之前允许通过的网段数。TTL是由发送主机设置的,用于防止数据包在IP互联网中永不终止地循环。转发IP数据包时,要求路由器至少将TTL的值减小1。当TTL为0时,路由器将提示超时。

第6题:

下列关于安全漏洞探测技术特点的论述,正确的是( )

A.信息型漏洞探测属于直接探测

B.信息型漏洞探测可以给出确定性结论

C.攻击型漏洞探测属于间接探测

D.攻击型漏洞探测可能会对目标带来破坏性影响


参考答案:D

第7题:

端口扫描的原理是向目标主机的()端口发送探测数据包,并记录目标主机的响应。

A、FTP

B、UDP

C、TCP/IP

D、WWW


参考答案:C

第8题:

下列关于网络安全漏洞探测技术的阐述,错误的是( )

A.信息型漏洞探测技术往往会对目标产生破坏性影响

B.信息型漏洞探测技术对于具体某个漏洞存在与否难以做出确定性的结论

C.攻击型漏洞探测技术有可能无法探测到某些漏洞

D.攻击型漏洞探测技术不可避免地会对目标系统带来一定的负面影响


参考答案:A

第9题:

探测灵敏度的指标反应的是()。

A.探测器输出的最小探测信号

B.探测器输出信号触发报警主机的能力

C.探测器对入侵目标产生报警的反应能力

D.探测器探测入侵的最大范围的能力


正确答案:C

第10题:

漏洞扫描主要通过下列哪些方法来检查目标主机是否存在漏洞()。

A.通过向端口发送探测数据包,并记录目标主机的响应来分析端口是否打开

B.通过向端口发送探测数据包,将目标主机的响应信息与漏洞库进行匹配

C.模拟黑客攻击手段,对目标主机进行攻击性的安全漏洞扫描

D.通过分析管理员使用电脑习惯获得漏洞信息


正确答案:BC

更多相关问题