A.掃描目標主機的服務端口
B.掃描目標主機的操作系統(tǒng)
C.掃描目標主機的漏洞
D.掃描目標主機的IP地址
您可能感興趣的試卷
你可能感興趣的試題
A.漏洞掃描攻擊應該比端口掃描攻擊更早發(fā)生
B.漏洞掃描攻擊應該和端口掃描攻擊同時發(fā)生
C.漏洞掃描攻擊應該比端口掃描攻擊更晚發(fā)生
D.漏洞掃描攻擊與端口掃描攻擊沒有關系
A.數(shù)據(jù)庫匹配方法
B.協(xié)議匹配方法
C.插件技術
D.服務匹配方法
A.FIN探測
B.TCPISN取樣
C.ACK值
D.mac地址信息
A.TCP/IP協(xié)議的指紋技術
B.HTTP協(xié)議的指紋技術
C.FTP協(xié)議的指紋技術
D.Telnet協(xié)議的指紋技術
A.掃描目標主機的IP地址
B.掃描目標主機的操作系統(tǒng)
C.掃描目標主機的漏洞
D.掃描目標主機的服務端口
最新試題
DoS(Denial of Service)類型異常流量的特征和U2R(User to Root)類型流量的特征()。
應急處置檢測階段的工作是限制攻擊的范圍。()
在信息安全訪問控制模型中,以下()安全模型未使用針對主/客體的訪問控制機制。
FTPS是ftp-over-ssl的意思,即ftp借助ssl協(xié)議加密傳輸,在()與傳輸層之間。
關于Cisco交換機配置保護端口的正確命令是()。
被動技術需要()來收集網(wǎng)絡信息,因而不適合于對網(wǎng)絡的安全狀態(tài)進行快速的描述因為它依賴于分析網(wǎng)絡本身的行為。
下列屬于查看路由器運行配置文件的命令是()。
為了確保殺毒軟件能有效防住大部分病毒,應經(jīng)常對殺毒軟件進行()。
正確描述了由WPA定義的無線安全標準的是()。
Flood 攻擊是不可防御的。()