itgle.com
更多“探测服务器端有哪几种方式?() A.本地扫描B.远程扫描C.执行系统命令查看端口D.分布式扫描”相关问题
  • 第1题:

    网络型安全漏洞扫描器的主要功能有()。

    A.端口扫描检测

    B.系统安全信息扫描检测

    C.后门程序扫描检测

    D.密码破解扫描检测

    E.应用程序扫描检测


    参考答案:ABCDE

  • 第2题:

    下列选项属于端口扫描技术的有()。

    A.TCPconnect扫描

    B.TCPSYN扫描

    C.秘密扫描

    D.间接扫描


    正确答案:ABCD

  • 第3题:

    下列哪个是网络扫描器的技术:()。

    A.端口扫描

    B.帐号扫描

    C.漏洞扫描

    D.文件权限扫描


    参考答案:A, B, C

  • 第4题:

    在安全维护作业计划中,远程系统漏洞扫描的执行周期是()。

    A.季度

    B.周

    C.半年

    D.月


    参考答案:A

  • 第5题:

    著名的Nmap软件工具不能实现下列哪一项功能()。

    A.端口扫描

    B.高级端口扫描

    C.安全漏洞扫描

    D.操作系统类型探测


    参考答案:B

  • 第6题:

    你想实现每天自动进行磁盘的病毒扫描工作,可以从本地扫描器菜单的以下选项实现()

    A.实时扫描选项

    B.本地扫描选项

    C.安排扫描工作

    D.服务管理器


    参考答案:C

  • 第7题:

    以下说法错误的是 (25) 。

    A. 依靠独立主机审计的方式,可以分析端口扫描之类的攻击。
    B. TCP FIN扫描是向目标端口发送一个FIN分组
    C. TCP SYN扫描没有建立完整的TCP连接
    D. TCP connect扫描会与目标系统完成一次完整的三次握手过程。

    答案:A
    解析:
    解析:单独地依靠主机审计信息进行入侵检测难以适应网络安全的需求。这主要表现在:
    (1)主机的审计信息弱点,如易受攻击、入侵者可通过使用某些系统特权或调用比审计本身更低级的操作来逃避审计。
    (2)不能通过分析主机的审计记录来检测网络攻击(域名欺骗、端口扫描等)。
    端口扫描有下面几种主要方法:
    (1)TCP connect扫描。使用系统提供的connect( )函数来连接目标端口,与目标系统完成一次完整的三次握手过程。如果目标端口正在监听connect( )就成功返回,否则,说明该端口不可访问。
    (2)TCP SYN扫描。这种方法也叫“半打开扫描(Half-open Scanning)”。这种扫描方法并没有建立完整的TCP连接。客户端首先向服务器发送SYN分组发起连接,如果收到一个来自服务器的SYN/ACK应答,那么可以推断该端口处于监听状态。如果收到一个RST/ACK分组则认为该端口不在监听。而客户端不管收到的是什么样的分组,都向服务器发送一个RST/ACK分组,这样并没有建立一个完整的TCP连接,但客户端能够知道服务器某个端口是否开放。该扫描不会在目标系统上产生日志。
    (3)TCP FIN扫描是向目标端口发送一个FIN分组。

  • 第8题:

    下列各项中,属于计算机黑客常用的密码攻击方式有( )。


    A.字典攻击
    B.密码探测程序
    C.端口扫描
    D.假登陆程序

    答案:A,B,D
    解析:

  • 第9题:

    下面哪几种方式可以发现扫描痕迹()。

    • A、查看系统日志
    • B、查看web日志
    • C、查看注册表
    • D、查看IDS记录

    正确答案:A,B,D

  • 第10题:

    在对目标进行安全漏洞探测时,主要采用哪个手段()。

    • A、工具扫描
    • B、人工判断
    • C、端口判断
    • D、命令查看

    正确答案:A

  • 第11题:

    单选题
    查看攻击目标处于监听或运行状态的服务,是()扫描
    A

    操作系统扫描

    B

    端口扫描

    C

    漏洞扫描

    D

    ping扫描

    B

    端口扫描

    C

    漏洞扫描

    D

    ping扫描


    正确答案: B
    解析: 暂无解析

  • 第12题:

    单选题
    在对目标进行安全漏洞探测时,主要采用哪个手段()。
    A

    工具扫描

    B

    人工判断

    C

    端口判断

    D

    命令查看


    正确答案: B
    解析: 暂无解析

  • 第13题:

    基于协议端口扫描的主要功能是什么()。

    A.扫描目标主机的操作系统

    B.扫描目标主机的IP地址

    C.扫描目标主机的漏洞

    D.扫描目标主机的服务端口


    正确答案:D

  • 第14题:

    安全漏洞扫描技术是一类重要的网络安全技术。当前,网络安全漏洞扫描技术的两大核心技术是()

    A.PINC 扫描技术和端口扫描技术

    B.端口扫描技术和漏洞扫描技术

    C 操作系统探测和漏洞扫描技术

    D.PINC 扫描技术和操作系统探测


    正确答案:B

  • 第15题:

    关于远程系统漏洞扫描说法正确的是()。

    A.完成扫描,对隐患主机进行处理

    B.不处理

    C.完成扫描,不对隐患主机进行处理

    D.只扫描


    参考答案:A

  • 第16题:

    在对目标进行安全漏洞探测时,主要采用哪个手段()。

    A.工具扫描

    B.人工判断

    C.端口判断

    D.命令查看


    参考答案:A

  • 第17题:

    哪种扫描与网络安全无关?()

    A.图像扫描

    B.账号扫描

    C.端口扫描

    D.漏洞扫描


    参考答案:A

  • 第18题:

    漏洞扫描技术包括ping扫描、端口扫描、Os探测、脆弱点探测、防火墙扫描等,每种技术实现的目标和运用的原理各不相同。其中端口扫描、防火墙扫描工作在( )。

    A.传输层
    B.网络层
    C.应用层
    D.会话层

    答案:A
    解析:
    漏洞扫描技术是一类重要的网络安全技术。它和防火墙、入侵检测系统互相配合,能够有效提高网络的安全性。通过对网络的扫描,网络管理员能了解网络的安全设置和运行的应用服务,及时发现安全漏洞,客观评估网络风险等级。网络管理员能根据扫描的结果更正网络安全漏洞和系统中的错误设置,在黑客攻击前进行防范。
    端口扫描可以发现远程主机开放的端口以及服务;防火墙扫描可以有效阻挡恶意行为。因此,将漏洞扫描的端口扫描和防火墙部署在网络的关键部位传输层的是必要的。

  • 第19题:

    安全漏洞扫描技术是一类重要的网络安全技术。当前,网络安全漏洞扫描技术的两大核心技术是( )

    A.PINC扫描技术和端口扫描技术
    B.端口扫描技术和漏洞扫描技术
    C.操作系统探测和漏洞扫描技术
    D.PINC扫描技术和操作系统探测

    答案:B
    解析:
    网络安全扫描技术的两大核心技术就是端口扫描技术与漏洞扫描技术,这两种技术广泛运用于当前较成熟的网络扫描器中,如著名的Nmap和Nessus

  • 第20题:

    漏洞扫描系统是用来自动检测远程和本地主机安全漏洞的程序,按照功能可以分为()

    • A、远程端口漏洞扫描
    • B、操作系统漏洞扫描
    • C、网络漏洞扫描
    • D、数据库漏洞扫描

    正确答案:B,C,D

  • 第21题:

    关于nc命令,下列说法错误的是()

    • A、nc命令可以进行远程种植后门
    • B、nc命令不能进行UDP扫描
    • C、nc命令可以监管从某端口传来的数据
    • D、nc命令可以用来进行TCP端口扫描
    • E、nc命令使用udp扫描的方法是nc-v-z-w2ipaddressport

    正确答案:A,B,E

  • 第22题:

    著名的Nmap软件工具不能实现下列哪一项功能()。

    • A、端口扫描
    • B、高级端口扫描
    • C、安全漏洞扫描
    • D、操作系统类型探测

    正确答案:B

  • 第23题:

    多选题
    漏洞扫描系统是用来自动检测远程和本地主机安全漏洞的程序,按照功能可以分为()
    A

    远程端口漏洞扫描

    B

    操作系统漏洞扫描

    C

    网络漏洞扫描

    D

    数据库漏洞扫描


    正确答案: B,C,D
    解析: 暂无解析