51搜题 >学历教育 >学历类 >试题详情
题目

一般情况下,攻击者对目标网络进行扫描的顺序是()

A、地址扫描->漏洞扫描->端口扫描

B、端口扫描->地址扫描->漏洞扫描

C、地址扫描->端口扫描->漏洞扫描

D、端口扫描->漏洞扫描->地址扫描

相关标签: 漏洞扫描   攻击者  

提示:未搜索到的试题可在搜索页快速提交,您可在会员中心"提交的题"快速查看答案。
答案
查看答案
相关试题

下列不属于社会工程学攻击的是()。


A.攻击者编造一个故事使受害者信服,从而透露秘密消息B.攻击者伪造一条来自银行或其他金融机构的需要“验证”登录的消息C.攻击者通过搭线窃听方式窃取了从网络节点A发送到网络节点B的消息D.通过电话以知名人士的名义去推销诈骗

黑客经常使用漏洞扫描工具扫描远程主机的漏洞,而X-scan是一款著名的漏洞扫描工具,具有功能强大,使用方便等特点,它可以把扫描结果以()格式显示出来,方便查看。

A、文本格式

B、WORD格式

C、HTML格式

D、图片格式

漏洞扫描按功能可分为:()、网络漏洞扫描和数据库漏洞扫描。

下面关于漏洞扫描系统的叙述,错误的是_()_。

  • A.漏洞扫描系统是一种自动检测目标主机安全弱点的程序
  • B.黑客利用漏洞扫描系统可以发现目标主机的安全漏洞
  • C.漏洞扫描系统可以用于发现网络入侵者
  • D.漏洞扫描系统的实现依赖于系统漏洞库的完善

漏洞扫描从扫描模式上分类可以分为()。

A、主机漏洞扫描

B、网络漏洞扫描

C、硬件漏洞扫描

D、服务器漏洞扫描

E、软件漏洞扫描

联系我们 会员中心
返回顶部