题目内容 (请给出正确答案)
[单选题]

攻击者通过对目标主机进行端口扫描,可以直接获得()

A.目标主机的口令

B.给目标主机种植木马

C.目标主机使用了什么操作系统

D.目标主机开放了那些端口服务

查看答案
如搜索结果不匹配,请 联系老师 获取答案
您可能会需要:
您的账号:,可能会需要:
您的账号:
发送账号密码至手机
发送
更多“攻击者通过对目标主机进行端口扫描,可以直接获得()”相关的问题

第1题

攻击者通过对目标主机进行端口扫描,可以直接获得()。

A.目标主机的口令

B.给目标主机种植木马

C.目标主机使用了什么操作系统

D.目标主机开放了哪些端口服务

点击查看答案

第2题

漏洞扫描主要通过下列哪些方法来检查目标主机是否存在漏洞()。

A.通过向端口发送探测数据包,并记录目标主机的响应来分析端口是否打开

B.通过向端口发送探测数据包,将目标主机的响应信息与漏洞库进行匹配

C.模拟黑客攻击手段,对目标主机进行攻击性的安全漏洞扫描

D.通过分析管理员使用电脑习惯获得漏洞信息

点击查看答案

第3题

●黑客小张企图入侵某公司网络,窃取机密信息。为快速达到目的,他做的第一步通常是(55);第二步通常是(56)。在成功入侵该公司网络某台主机并取得该主机的控制权后,通常还需(57);在窃取到机密信息后,最后还会(58)。为了预防黑客入侵的第一步,该公司网络应该采取的预防措施为(59);针对第二步的预防措施为(60)。为了能及时发现上述入侵,该公司网络需要配备(61) 。

(55)A.收集目标网络的所在位置及流量信息

B.到网上去下载常用的一些攻击软件

C.捕获跳板主机,利用跳板主机准备入侵

D.通过端口扫描等软件收集目标网站的IP地址、开放端口和安装的软件版本等信息

(56)A.了解目标网络的所在位置的周围情况及流量规律,选择流量小的时间发起攻击

B.下载攻击软件,直接发起攻击

C.向目标网络发起拒绝服务攻击

D.根据收集的开放端口和安装的软件版本等信息,到网络查找相关的系统漏洞,下载相应的攻击工具软件

?

(57)A.修改该主机的root或管理员口令,方便后续登录

B.在该主机上安装木马或后门程序,方便后续登录

C.在该主机上启动远程桌面程序,方便后续登录

D.在该主机上安装网络蠕虫程序以便入侵公司网络中的其他主机

(58)A.尽快把机密数据发送出去

B.在主机中留一份机密信息的副本,以后方便时来取

C.删除主机系统中的相关日志信息,以免被管理员发现

D.删除新建用户,尽快退出,以免被管理员发现

(59)A.尽量保密公司网络的所在位置和流量信息

B.尽量减少公司网络对外的网络接口

C.尽量关闭主机系统上不需要的服务和端口

D.尽量降低公司网络对外的网络接口速率

(60)A.安装网络防病毒软件,防止病毒和木马的入侵

B.及时对网络内部的主机系统进行安全扫描并修补相关的系统漏洞

C.加大公司网络对外的网络接口速率

D.在公司网络中增加防火墙设备

(61)A.入侵检测系统

B.VPN系统

C.安全扫描系统

D.防火墙系统

点击查看答案

第4题

以下方法不属于信息收集手段的是( )

A、利用公开信息服务收集信息

B、通过主机扫描与端口扫描收集系统信息

C、通过操作系统探测与应用程序类型识别收集信息

D、通过获得一定的权限控制攻击目标

点击查看答案

第5题

黑客小张企图入侵某公司网络,窃取机密信息。为快速达到目的,他做的第一步通常是(16);第二步通常是(17)。在成功入侵该公司网络某台主机并取得该主机的控制权后,通常还需(18);在窃取到机密信息后,最后还会(19)。为了预防黑客入侵的第一步,该公司网络应该采取的预防措施为(20);针对第二步的预防措施为(21)。为了能及时发现上述入侵,该公司网络需要配备(22)。空白处(16)应选择()

A. 收集目标网络的所在位置及流量信息

B. 到网上去下载常用的一些攻击软件

C. 捕获跳板主机,利用跳板主机准备入侵

D. 通过端口扫描等软件收集目标网站的IP地址、开放端口和安装的软件版本等信息

点击查看答案

第6题

一般情况下,攻击者对目标网络进行扫描的顺序是。A.地址扫描->漏洞扫描->端口扫描B.端口
一般情况下,攻击者对目标网络进行扫描的顺序是。

A.地址扫描->漏洞扫描->端口扫描

B.端口扫描->地址扫描->漏洞扫描

C.地址扫描->端口扫描->漏洞扫描

D.端口扫描->漏洞扫描->地址扫描

点击查看答案

第7题

黑客在攻击中进行端口扫描可以完成( )。
A.检测黑客自己计算机已开放哪些端口

B.口令破译

C.获知目标主机开放了哪些端口服务

D.截获网络流量

点击查看答案

第8题

般情况下,攻击者对目标网络进行扫描的顺序是()。

A.地址扫描->漏洞扫描->端口扫描

B.端口扫描->地址扫描 ->漏洞扫描

C.地址扫描->端口扫描 ->漏洞扫描

D.端口扫描->漏洞扫描->地址扫描

点击查看答案

第9题

一般情况下,攻击者对目标网络进行扫描的顺序是。

A.地址扫描->漏洞扫描->端口扫描

B.端口扫描->地址扫描->漏洞扫描

C.地址扫描->端口扫描->漏洞扫描

D.端口扫描->漏洞扫描->地址扫描

点击查看答案

第10题

黑客在攻击中进行端口扫描可以完成( )。

A. 检测黑客自己计算机已开放哪些端口

B. 口令破译

C. 截获网络流量

D. 获知目标主机开放了哪些端口服务

点击查看答案
热门考试 全部 >
相关试卷 全部 >
账号:
你好,尊敬的上学吧用户
发送账号至手机
获取验证码
发送
温馨提示
该问题答案仅针对搜题卡用户开放,请点击购买搜题卡。
马上购买搜题卡
我已购买搜题卡, 登录账号 继续查看答案
重置密码
确认修改
谢谢您的反馈

您认为本题答案有误,我们将认真、仔细核查,
如果您知道正确答案,欢迎您来纠错

警告:系统检测到您的账号存在安全风险

为了保护您的账号安全,请在“上学吧”公众号进行验证,点击“官网服务”-“账号验证”后输入验证码“”完成验证,验证成功后方可继续查看答案!

微信搜一搜
上学吧
点击打开微信
警告:系统检测到您的账号存在安全风险
抱歉,您的账号因涉嫌违反上学吧购买须知被冻结。您可在“上学吧”微信公众号中的“官网服务”-“账号解封申请”申请解封,或联系客服
微信搜一搜
上学吧
点击打开微信