参考答案和解析
正确答案: 操作系统信息和开放的服务信息
解析: 暂无解析
更多“发现网络上存活的系统之后,下一步就要得到目标主机的()。”相关问题
  • 第1题:

    以下哪个是ARP欺骗攻击可能导致的后果?()

    • A、ARP欺骗可直接获得目标主机的控制权
    • B、ARP欺骗可导致目标主机的系统崩溃,蓝屏重启
    • C、ARP欺骗可导致目标主机无法访问网络
    • D、ARP欺骗可导致目标主机死机

    正确答案:C

  • 第2题:

    在完成主机存活性判断之后,就应该去判定主机开放信道的状态,端口就是在主机上面开放的信道。


    正确答案:正确

  • 第3题:

    明确了所要解决的问题,确定了问题如何解决之后,就要确定需要得到的结果,就要确定所要形成结果的()方案和目标。


    正确答案:整体

  • 第4题:

    一次完整的网络安全扫描可以分为三个阶段。网络安全扫描的第一阶段是()

    • A、发现目标后进一步搜集目标信息
    • B、发现目标主机或网络
    • C、根据搜集到的信息判断或者进一步测试系统是否存在安全漏洞
    • D、进行端口扫描

    正确答案:B

  • 第5题:

    一次完整的网络安全扫描不包括以下哪个阶段?()

    • A、发现目标主机或网络
    • B、根据检测到的漏洞看能否解决
    • C、发现目标后进一步搜集目标信息
    • D、根据搜集到的信息判断或者进一步测试系统是否存在安全漏洞

    正确答案:B

  • 第6题:

    ping命令可以用来初步诊断目标主机是否存活。


    正确答案:正确

  • 第7题:

    网络安全扫描能够()

    • A、发现目标主机或网络
    • B、判断操作系统类型
    • C、确认开放的端口
    • D、识别网络和拓扑结构
    • E、测试系统是否存在安全漏洞

    正确答案:A,B,C,D,E

  • 第8题:

    单选题
    下面关于漏洞扫描系统的说法中,错误的是()。
    A

    漏洞扫描系统是’种自动检测目标主机安全弱点的程序

    B

    黑客利用漏洞扫描系统可以发现目标主机的安全漏洞

    C

    漏洞扫描系统可以用于发现网络入侵者

    D

    漏洞扫描系统的实现依赖于系统漏洞库的完善


    正确答案: C
    解析: 漏洞扫描系统是一种自动检测远程或本地主机安全性弱点的程序。通过使用漏洞扫描系统,系统管理员能够发现所维护的Web服务器的各种TCP端口分配、提供的服务、Web服务软件版本和这些服务及软件呈现在互联网上的安全漏洞,并及时发现并修补,以免网络攻击者扫描利用系统漏洞进行攻击或窃取信息。可见,漏洞扫描并不能发现网络入侵者。

  • 第9题:

    填空题
    明确了所要解决的问题,确定了问题如何解决之后,就要确定需要得到的结果,就要确定所要形成结果的()方案和目标。

    正确答案: 整体
    解析: 暂无解析

  • 第10题:

    多选题
    网络安全扫描能够()
    A

    发现目标主机或网络

    B

    判断操作系统类型

    C

    确认开放的端口

    D

    识别网络的拓扑结构

    E

    测试系统是否存在安全漏洞


    正确答案: D,A
    解析: 暂无解析

  • 第11题:

    单选题
    一次完整的网络安全扫描不包括以下哪个阶段?()
    A

    发现目标主机或网络

    B

    根据检测到的漏洞看能否解决

    C

    发现目标后进一步搜集目标信息

    D

    根据搜集到的信息判断或者进一步测试系统是否存在安全漏洞


    正确答案: D
    解析: 暂无解析

  • 第12题:

    单选题
    基于whois数据库进行信息探测的目的是()。
    A

    探测目标主机开放的端口及服务

    B

    探测目标的网络拓扑结构

    C

    探测目标主机的网络注册信息

    D

    探测目标网络及主机的安全漏洞


    正确答案: A
    解析: 暂无解析

  • 第13题:

    发现网络上存活的系统之后,下一步就要得到目标主机的()。


    正确答案:操作系统信息和开放的服务信息

  • 第14题:

    帧中继网络使用的地址描述()。

    • A、目标网络的地址和源网络的地址
    • B、目标主机的地址和源主机的地址
    • C、只描述目标主机的地址
    • D、只描述前往目标主机的虚电路号

    正确答案:D

  • 第15题:

    下面关于漏洞扫描系统的说法中,错误的是()。

    • A、漏洞扫描系统是’种自动检测目标主机安全弱点的程序
    • B、黑客利用漏洞扫描系统可以发现目标主机的安全漏洞
    • C、漏洞扫描系统可以用于发现网络入侵者
    • D、漏洞扫描系统的实现依赖于系统漏洞库的完善

    正确答案:C

  • 第16题:

    通过网络扫描,可以判断目标主机的操作系统类型。


    正确答案:正确

  • 第17题:

    网络安全扫描能够()

    • A、发现目标主机或网络
    • B、判断操作系统类型
    • C、确认开放的端口
    • D、识别网络的拓扑结构
    • E、测试系统是否存在安全漏洞

    正确答案:A,B,C,D,E

  • 第18题:

    基于whois数据库进行信息探测的目的是()。

    • A、探测目标主机开放的端口及服务
    • B、探测目标的网络拓扑结构
    • C、探测目标主机的网络注册信息
    • D、探测目标网络及主机的安全漏洞

    正确答案:C

  • 第19题:

    网络漏洞扫描系统通过远程监测()TCP/IP不同端口的服务,记录目标给予回答。

    • A、源主机
    • B、目标主机
    • C、服务器
    • D、以上都不对

    正确答案:B

  • 第20题:

    判断题
    在完成主机存活性判断之后,就应该去判定主机开放信道的状态,端口就是在主机上面开放的信道。
    A

    B


    正确答案:
    解析: 暂无解析

  • 第21题:

    单选题
    一次完整的网络安全扫描可以分为三个阶段。网络安全扫描的第二阶段是()
    A

    发现目标后进一步搜集目标信息

    B

    发现目标主机或网络

    C

    根据搜集到的信息判断或者进一步测试系统是否存在安全漏洞

    D

    进行端口扫描


    正确答案: D
    解析: 暂无解析

  • 第22题:

    多选题
    网络安全扫描能够()
    A

    发现目标主机或网络

    B

    判断操作系统类型

    C

    确认开放的端口

    D

    识别网络和拓扑结构

    E

    测试系统是否存在安全漏洞


    正确答案: A,E
    解析: 暂无解析

  • 第23题:

    单选题
    帧中继网络使用的地址描述()。
    A

    目标网络的地址和源网络的地址

    B

    目标主机的地址和源主机的地址

    C

    只描述目标主机的地址

    D

    只描述前往目标主机的虚电路号


    正确答案: A
    解析: 暂无解析