itgle.com
更多“端口扫描的原理是向目标主机的()端口发送探测数据包,并记录目标主机的响应。A、FTPB、UDPC、TCP/I ”相关问题
  • 第1题:

    常用来进行网络连通性检查的Ping命令工具,它的工作原理为()。

    A.向目标主机发送UDP Echo Request数据包,等待对方回应UDP Echo Reply数据包

    B.向目标主机发送ICMP Echo Request数据包,等待对方回应ICMP Echo Reply数据包

    C.向目标主机发送UDP Echo Reply数据包,等待对方回应ICMP Echo Request数据包

    D.向目标主机发送ICMP Echo Reply数据包,等待对方回应ICMP Echo Request数据包


    参考答案:B

  • 第2题:

    以下说法错误的是 (25) 。

    A. 依靠独立主机审计的方式,可以分析端口扫描之类的攻击。
    B. TCP FIN扫描是向目标端口发送一个FIN分组
    C. TCP SYN扫描没有建立完整的TCP连接
    D. TCP connect扫描会与目标系统完成一次完整的三次握手过程。

    答案:A
    解析:
    解析:单独地依靠主机审计信息进行入侵检测难以适应网络安全的需求。这主要表现在:
    (1)主机的审计信息弱点,如易受攻击、入侵者可通过使用某些系统特权或调用比审计本身更低级的操作来逃避审计。
    (2)不能通过分析主机的审计记录来检测网络攻击(域名欺骗、端口扫描等)。
    端口扫描有下面几种主要方法:
    (1)TCP connect扫描。使用系统提供的connect( )函数来连接目标端口,与目标系统完成一次完整的三次握手过程。如果目标端口正在监听connect( )就成功返回,否则,说明该端口不可访问。
    (2)TCP SYN扫描。这种方法也叫“半打开扫描(Half-open Scanning)”。这种扫描方法并没有建立完整的TCP连接。客户端首先向服务器发送SYN分组发起连接,如果收到一个来自服务器的SYN/ACK应答,那么可以推断该端口处于监听状态。如果收到一个RST/ACK分组则认为该端口不在监听。而客户端不管收到的是什么样的分组,都向服务器发送一个RST/ACK分组,这样并没有建立一个完整的TCP连接,但客户端能够知道服务器某个端口是否开放。该扫描不会在目标系统上产生日志。
    (3)TCP FIN扫描是向目标端口发送一个FIN分组。

  • 第3题:

    【判断题】Null扫描是FIN扫描的变种,它将TCP数据包的所有标志位都置空,然后发送给目标主机上需要探测的TCP端口。

    A.Y.是

    B.N.否


    正确

  • 第4题:

    端口扫描技术是针对目标主机的所有开放端口进行测试,获取目标主机端口开放情况,然后再制定对应的攻击计划。()


    答案:正确

  • 第5题:

    5、Null扫描是FIN扫描的变种,它将TCP数据包的所有标志位都置空,然后发送给目标主机上需要探测的TCP端口。


    正确解析:1)黑客从客户端向服务器发送一条标志位为空的消息,故这种扫描被称为NULL扫描。(1)NULL扫描仅可用于粗浅推断目标服务器的操作系统类型。(2)如服务端无响应信息,目标服务器很可能是Linux操作系统。(3)如大量端口均响应RST,目标服务器是Windows操作系统的可能性更大。2)RFC793中规定,当一个端口关闭时,如果它收到一个标志位为空的信息,系统应当反馈一条RST;当端口开放时,如果收到这种标志位为空的信息,系统不予响应。这种标志位为空的信息,我们称其为NULL,故这种扫描称为NULL扫描。