题目

一般情况下,攻击者对目标网络进行扫描的顺序是()

A、地址扫描->漏洞扫描->端口扫描

B、端口扫描->地址扫描->漏洞扫描

C、地址扫描->端口扫描->漏洞扫描

D、端口扫描->漏洞扫描->地址扫描

相关标签: 漏洞扫描   攻击者  

答案
查看答案
相关试题

已知明文攻击是指()

A.攻击者Oscar拥有密文串

B.攻击者Oscar拥有具有明文串x和相应的密文y

C.攻击者Oscar可获得对加密机的暂时访问

D.攻击者Oscar可暂时接近解密机

安全漏洞扫描技术是一类重要的网络安全技术。当前,网络安全漏洞扫描技术的两大核心技术是()。
A.PINC扫描技术和端口扫描技术B.端口扫描技术和漏洞扫描技术C.操作系统探测和漏洞扫描技术D.PINC扫描技术和操作系统探测

黑客经常使用漏洞扫描工具扫描远程主机的漏洞,而X-scan是一款著名的漏洞扫描工具,具有功能强大,使用方便等特点,它可以把扫描结果以()格式显示出来,方便查看。

A、文本格式

B、WORD格式

C、HTML格式

D、图片格式

漏洞扫描从扫描模式上分类可以分为()。

A、主机漏洞扫描

B、网络漏洞扫描

C、硬件漏洞扫描

D、服务器漏洞扫描

E、软件漏洞扫描

下面关于漏洞扫描系统的叙述,错误的是_()_。

  • A.漏洞扫描系统是一种自动检测目标主机安全弱点的程序
  • B.黑客利用漏洞扫描系统可以发现目标主机的安全漏洞
  • C.漏洞扫描系统可以用于发现网络入侵者
  • D.漏洞扫描系统的实现依赖于系统漏洞库的完善
最新解答的试题