一般情况下,攻击者对目标网络进行扫描的顺序是()A、地址扫描-漏洞扫描-端口扫描B、端口扫描-地址扫描-漏洞扫描C、地址扫描-端口扫描-漏洞扫描D、端口扫描-漏洞扫描-地址扫描

题目

一般情况下,攻击者对目标网络进行扫描的顺序是()

  • A、地址扫描->漏洞扫描->端口扫描
  • B、端口扫描->地址扫描->漏洞扫描
  • C、地址扫描->端口扫描->漏洞扫描
  • D、端口扫描->漏洞扫描->地址扫描
如果没有搜索结果或未解决您的问题,请直接 联系老师 获取答案。
相似问题和答案

第1题:

基于协议端口扫描的主要功能是什么()。

A.扫描目标主机的操作系统

B.扫描目标主机的IP地址

C.扫描目标主机的漏洞

D.扫描目标主机的服务端口


正确答案:D

第2题:

下列哪些不是网络扫描器的技术:()。

A.端口扫描

B.帐号扫描

C.漏洞扫描

D.文件权限扫描


参考答案:D

第3题:

网络安全漏洞检测技术主要包括端口扫描、()和安全漏洞探测。


参考答案:操作系统探测技术

第4题:

安全漏洞扫描技术是一类重要的网络安全技术。当前,网络安全漏洞扫描技术的两大核心技术是( )

A.PINC扫描技术和端口扫描技术
B.端口扫描技术和漏洞扫描技术
C.操作系统探测和漏洞扫描技术
D.PINC扫描技术和操作系统探测

答案:B
解析:
网络安全扫描技术的两大核心技术就是端口扫描技术与漏洞扫描技术,这两种技术广泛运用于当前较成熟的网络扫描器中,如著名的Nmap和Nessus

第5题:

哪种扫描与网络安全无关?()

A.图像扫描

B.账号扫描

C.端口扫描

D.漏洞扫描


参考答案:A

第6题:

下列哪个是网络扫描器的技术:()。

A.端口扫描

B.帐号扫描

C.漏洞扫描

D.文件权限扫描


参考答案:A, B, C

第7题:

著名的Nmap软件工具不能实现下列哪一项功能()。

A.端口扫描

B.高级端口扫描

C.安全漏洞扫描

D.操作系统类型探测


参考答案:B

第8题:

扫描技术主要包括()

A、Ping扫描

B、端口扫描

C、安全漏洞扫描

D、CMD命令


参考答案:ABC

第9题:

漏洞扫描技术包括ping扫描、端口扫描、Os探测、脆弱点探测、防火墙扫描等,每种技术实现的目标和运用的原理各不相同。其中端口扫描、防火墙扫描工作在( )。

A.传输层
B.网络层
C.应用层
D.会话层

答案:A
解析:
漏洞扫描技术是一类重要的网络安全技术。它和防火墙、入侵检测系统互相配合,能够有效提高网络的安全性。通过对网络的扫描,网络管理员能了解网络的安全设置和运行的应用服务,及时发现安全漏洞,客观评估网络风险等级。网络管理员能根据扫描的结果更正网络安全漏洞和系统中的错误设置,在黑客攻击前进行防范。
端口扫描可以发现远程主机开放的端口以及服务;防火墙扫描可以有效阻挡恶意行为。因此,将漏洞扫描的端口扫描和防火墙部署在网络的关键部位传输层的是必要的。

第10题:

()用于发现攻击目标。

  • A、ping扫描
  • B、操作系统扫描
  • C、端口扫描
  • D、漏洞扫描

正确答案:A

更多相关问题