一般情况下,攻击者对目标网络进行扫描的顺序是()
A、地址扫描->漏洞扫描->端口扫描
B、端口扫描->地址扫描->漏洞扫描
C、地址扫描->端口扫描->漏洞扫描
D、端口扫描->漏洞扫描->地址扫描
已知明文攻击是指()
A.攻击者Oscar拥有密文串
B.攻击者Oscar拥有具有明文串x和相应的密文y
C.攻击者Oscar可获得对加密机的暂时访问
D.攻击者Oscar可暂时接近解密机
黑客经常使用漏洞扫描工具扫描远程主机的漏洞,而X-scan是一款著名的漏洞扫描工具,具有功能强大,使用方便等特点,它可以把扫描结果以()格式显示出来,方便查看。
A、文本格式
B、WORD格式
C、HTML格式
D、图片格式
漏洞扫描从扫描模式上分类可以分为()。
A、主机漏洞扫描
B、网络漏洞扫描
C、硬件漏洞扫描
D、服务器漏洞扫描
E、软件漏洞扫描
下面关于漏洞扫描系统的叙述,错误的是_()_。