第1题:
漏洞扫描主要通过下列哪些方法来检查目标主机是否存在漏洞()。
A.通过向端口发送探测数据包,并记录目标主机的响应来分析端口是否打开
B.通过向端口发送探测数据包,将目标主机的响应信息与漏洞库进行匹配
C.模拟黑客攻击手段,对目标主机进行攻击性的安全漏洞扫描
D.通过分析管理员使用电脑习惯获得漏洞信息
第2题:
A.获取目标主机上的用户账号信息
B.获取目标主机上的网络配置信息
C.获取目标主机上的端口服务信息
D.获取目标主机上的漏洞弱点信息
第3题:
通过TCP序号猜测,攻击者可以实施下列哪一种攻击()。
第4题:
采用拒绝服务攻击方法时,攻击者需要获取目标主机的操作权限,才能对目标主机进行攻击。
第5题:
通过TCP序号猜测,攻击者可以实施下列哪一种攻击()
第6题:
端口扫描取得目标主机开放的端口和服务信息,从而为()作准备。
第7题:
Finger服务对于攻击者来说,可以达到下列哪种攻击目的()。
第8题:
端口扫描的原理是通过端口扫描确定主机开放的端口,不同的端口对应运行着的不同的网络服务。
第9题:
对
错
第10题:
获取目标主机上的用户账号信息
获取目标主机上的网络配置信息
获取目标主机上的端口服务信息
获取目标主机上的漏洞弱点信息
第11题:
目标主机开放了哪些端口服务
目标主机使用了什么操作系统
目标主机的口令
给目标主机种植木马
第12题:
对
错
第13题:
攻击者通过对目标主机进行端口扫描,可以直接获得()。
A.目标主机的口令
B.给目标主机种植木马
C.目标主机使用了什么操作系统
D.目标主机开放了哪些端口服务
第14题:
端口扫描技术是针对目标主机的所有开放端口进行测试,获取目标主机端口开放情况,然后再制定对应的攻击计划。()
第15题:
攻击者通过端口扫描,可以直接获得()。
第16题:
黑客在攻击中进行端口扫描可以完成()。
第17题:
端口扫描的原理是向目标主机的()端口发送探测数据包,并记录目标主机的响应。
第18题:
通常情况下端口扫描能发现目标主机开哪些服务。
第19题:
以下对木马阐述不正确的是()。
第20题:
一般情况下,攻击者对目标网络进行扫描的顺序是()
第21题:
对
错
第22题:
木马可以自我复制和传播
有些木马可以查看目标主机的屏幕
有些木马可以对目标主机上的文件进行任意揉作
木马是一种恶意程序,它们在宿主机器上运行,在用户毫无察觉的情况下,让攻击者获得了远程访问和控制系统的权限。
第23题:
端口扫描攻击
ARP欺骗攻击
网络监听攻击
TCP会话劫持攻击
第24题:
地址扫描->漏洞扫描->端口扫描
端口扫描->地址扫描->漏洞扫描
地址扫描->端口扫描->漏洞扫描
端口扫描->漏洞扫描->地址扫描