易搜题 > 学历教育 > 学历其他 > 问题详情
问题详情

一般情况下,攻击者对目标网络进行扫描的顺序是()

A、地址扫描->漏洞扫描->端口扫描

B、端口扫描->地址扫描->漏洞扫描

C、地址扫描->端口扫描->漏洞扫描

D、端口扫描->漏洞扫描->地址扫描

相关标签: 漏洞扫描   攻击者  

未找到的试题在搜索页框底部可快速提交,在会员中心"提交的题"查看可解决状态。 收藏该题
查看答案

相关问题推荐

  • 下列关于漏洞扫描技术和工具的描述中,错误的是______。

    A.X-Scanner采用多线程方式对指定IP地址段进行安全漏洞扫描

    B.ISS的Internetscanner通过依附于主机上的扫描器代理侦测主机内部的漏洞

    C.主动扫描可能会影响网络系统的正常运行

    D.漏洞扫描工具的主要性能指标包括速度、漏洞数量及更新周期、是否支持定制攻击等

  • 漏洞扫描器一般有两种类型,一是()的漏洞扫描,一种是基于主机的漏洞扫描。两种扫描技术各有优缺点。

  • 被攻击者远程控制的电脑被称为“肉鸡”,其中攻击者经常借助Windows远程桌面的默认端口()进行入侵攻击。
    A.135B.445C.3389D.6129
  • 下面关于漏洞扫描系统的说法中,错误的是(55)。

    (55)

    A.漏洞扫描系统是一种自动检测目标主机安全弱点的程序

    B.黑客利用漏洞扫描系统可以发现目标主机的安全漏洞

    C.漏洞扫描系统可以用于发现网络入侵者

    D.漏洞扫描系统的实现依赖于系统漏洞库的完善

  • 漏洞扫描系统是用来自动检测远程和本地主机安全漏洞的程序,按照功能可以分为()

    A、远程端口漏洞扫描

    B、操作系统漏洞扫描

    C、网络漏洞扫描

    D、数据库漏洞扫描

联系客服 会员中心
TOP