题目
一般情况下,攻击者对目标网络进行扫描的顺序是()
A、地址扫描->漏洞扫描->端口扫描
B、端口扫描->地址扫描->漏洞扫描
C、地址扫描->端口扫描->漏洞扫描
D、端口扫描->漏洞扫描->地址扫描
相关标签: 漏洞扫描 攻击者
提示:未搜索到的试题可在搜索页快速提交,您可在会员中心"提交的题"快速查看答案。
答案
查看答案
搜题
相关试题
下列不属于社会工程学攻击的是()。
A.攻击者编造一个故事使受害者信服,从而透露秘密消息B.攻击者伪造一条来自银行或其他金融机构的需要“验证”登录的消息C.攻击者通过搭线窃听方式窃取了从网络节点A发送到网络节点B的消息D.通过电话以知名人士的名义去推销诈骗
黑客经常使用漏洞扫描工具扫描远程主机的漏洞,而X-scan是一款著名的漏洞扫描工具,具有功能强大,使用方便等特点,它可以把扫描结果以()格式显示出来,方便查看。
A、文本格式
B、WORD格式
C、HTML格式
D、图片格式
漏洞扫描按功能可分为:()、网络漏洞扫描和数据库漏洞扫描。
下面关于漏洞扫描系统的叙述,错误的是_()_。
- A.漏洞扫描系统是一种自动检测目标主机安全弱点的程序
- B.黑客利用漏洞扫描系统可以发现目标主机的安全漏洞
- C.漏洞扫描系统可以用于发现网络入侵者
- D.漏洞扫描系统的实现依赖于系统漏洞库的完善
漏洞扫描从扫描模式上分类可以分为()。
A、主机漏洞扫描
B、网络漏洞扫描
C、硬件漏洞扫描
D、服务器漏洞扫描
E、软件漏洞扫描