问题详情
一般情况下,攻击者对目标网络进行扫描的顺序是()
A、地址扫描->漏洞扫描->端口扫描
B、端口扫描->地址扫描->漏洞扫描
C、地址扫描->端口扫描->漏洞扫描
D、端口扫描->漏洞扫描->地址扫描
相关标签: 漏洞扫描 攻击者
未找到的试题在搜索页框底部可快速提交,在会员中心"提交的题"查看可解决状态。
收藏该题
查看答案
相关问题推荐
-
下列关于漏洞扫描技术和工具的描述中,错误的是______。
A.X-Scanner采用多线程方式对指定IP地址段进行安全漏洞扫描
B.ISS的Internetscanner通过依附于主机上的扫描器代理侦测主机内部的漏洞
C.主动扫描可能会影响网络系统的正常运行
D.漏洞扫描工具的主要性能指标包括速度、漏洞数量及更新周期、是否支持定制攻击等
-
漏洞扫描器一般有两种类型,一是()的漏洞扫描,一种是基于主机的漏洞扫描。两种扫描技术各有优缺点。
-
被攻击者远程控制的电脑被称为“肉鸡”,其中攻击者经常借助Windows远程桌面的默认端口()进行入侵攻击。
A.135B.445C.3389D.6129 -
下面关于漏洞扫描系统的说法中,错误的是(55)。
(55)
A.漏洞扫描系统是一种自动检测目标主机安全弱点的程序
B.黑客利用漏洞扫描系统可以发现目标主机的安全漏洞
C.漏洞扫描系统可以用于发现网络入侵者
D.漏洞扫描系统的实现依赖于系统漏洞库的完善
-
漏洞扫描系统是用来自动检测远程和本地主机安全漏洞的程序,按照功能可以分为()
A、远程端口漏洞扫描
B、操作系统漏洞扫描
C、网络漏洞扫描
D、数据库漏洞扫描