單項(xiàng)選擇題漏洞掃描攻擊和端口掃描攻擊的關(guān)系()。

A.漏洞掃描攻擊應(yīng)該比端口掃描攻擊更早發(fā)生
B.漏洞掃描攻擊應(yīng)該和端口掃描攻擊同時(shí)發(fā)生
C.漏洞掃描攻擊應(yīng)該比端口掃描攻擊更晚發(fā)生
D.漏洞掃描攻擊與端口掃描攻擊沒有關(guān)系


您可能感興趣的試卷

你可能感興趣的試題

1.單項(xiàng)選擇題漏洞掃描技術(shù)通過漏洞庫(kù)匹配方法和()來檢查目標(biāo)設(shè)備是否存在漏洞。

A.數(shù)據(jù)庫(kù)匹配方法
B.協(xié)議匹配方法
C.插件技術(shù)
D.服務(wù)匹配方法

2.單項(xiàng)選擇題操作系統(tǒng)指紋技術(shù)不包括()。

A.FIN探測(cè)
B.TCPISN取樣
C.ACK值
D.mac地址信息

3.單項(xiàng)選擇題操作系統(tǒng)指紋掃描技術(shù)的關(guān)鍵技術(shù)()。

A.TCP/IP協(xié)議的指紋技術(shù)
B.HTTP協(xié)議的指紋技術(shù)
C.FTP協(xié)議的指紋技術(shù)
D.Telnet協(xié)議的指紋技術(shù)

4.單項(xiàng)選擇題操作系統(tǒng)特征掃描的主要功能是()。

A.掃描目標(biāo)主機(jī)的IP地址
B.掃描目標(biāo)主機(jī)的操作系統(tǒng)
C.掃描目標(biāo)主機(jī)的漏洞
D.掃描目標(biāo)主機(jī)的服務(wù)端口

5.單項(xiàng)選擇題()技術(shù)利用了TCP半開連接。

A.全TCP連接掃描
B.SYN掃描
C.ACK掃描
D.FIN掃描

最新試題

為了便于分析Apache的訪問日志,()命令用來對(duì)服務(wù)器的請(qǐng)求進(jìn)行日志記錄。

題型:?jiǎn)雾?xiàng)選擇題

應(yīng)急處置檢測(cè)階段的工作是限制攻擊的范圍。()

題型:判斷題

Flood 攻擊是不可防御的。()

題型:判斷題

在Linux系統(tǒng)中開啟telnet服務(wù),需要編輯/etc/xinetd.d/telnet,下面修改正確的是()。

題型:?jiǎn)雾?xiàng)選擇題

移動(dòng)設(shè)備安全防護(hù)不正確的是()。

題型:?jiǎn)雾?xiàng)選擇題

DoS(Denial of Service)類型異常流量的特征和U2R(User to Root)類型流量的特征()。

題型:?jiǎn)雾?xiàng)選擇題

緩沖區(qū)溢出攻擊是利用系統(tǒng)后門所進(jìn)行的攻擊行動(dòng)。()

題型:判斷題

被動(dòng)技術(shù)需要()來收集網(wǎng)絡(luò)信息,因而不適合于對(duì)網(wǎng)絡(luò)的安全狀態(tài)進(jìn)行快速的描述因?yàn)樗蕾囉诜治鼍W(wǎng)絡(luò)本身的行為。

題型:?jiǎn)雾?xiàng)選擇題

發(fā)現(xiàn)安全事件,網(wǎng)絡(luò)與信息系統(tǒng)運(yùn)維操作人員應(yīng)根據(jù)實(shí)際情況第一時(shí)間采取()等有效措施進(jìn)行先期處置,將損害和影響降到最小范圍,保留現(xiàn)場(chǎng),并報(bào)告單位信息技術(shù)安全分管責(zé)任人和主要負(fù)責(zé)人。

題型:?jiǎn)雾?xiàng)選擇題

在Windows中開啟()功能,過一段時(shí)間做個(gè)備份,在系統(tǒng)異常時(shí)(關(guān)鍵是要能啟動(dòng)),就能恢復(fù)到指定已備份的點(diǎn),從而避免重裝系統(tǒng)。

題型:?jiǎn)雾?xiàng)選擇題