单选题扫描一个IP段或者扫描一个Windows网络发现网络拓扑的方法是()。A 自动发现网络拓扑的方法B 靠网络拓扑图发现C 靠网络监控的方法D 靠网管员监控的方法

题目
单选题
扫描一个IP段或者扫描一个Windows网络发现网络拓扑的方法是()。
A

自动发现网络拓扑的方法

B

靠网络拓扑图发现

C

靠网络监控的方法

D

靠网管员监控的方法


相似考题
更多“扫描一个IP段或者扫描一个Windows网络发现网络拓扑的方法是()。”相关问题
  • 第1题:

    连接两个或者多个物理网络,负责将从一个网络接收来的IP数据报,转发到一个合适的网络中的是______。


    正确答案:路由器
    路由器 解析:路由器在因特网中起着重要的作用,它连接两个或者多个物理网络,负责将从一个网络接收来的IP数据报,经过路由选择,转发到一个合适的网络中。

  • 第2题:

    NMap是一个网络连接端扫描软件,用来扫描网上电脑开放的网络连接端。【问题1】命令nmap -sS 10.0.0.1表示的含义是?(2分)【问题2】简述这类扫描的过程。(3分)简述这类扫描的优点。(3分)【问题3】如何检测SYN flooding攻击?(2分)


    答案:
    解析:
    【问题1答案】
    nmap -sS 10.0.0.1表示对主机10.0.0.1进行SYN扫描。【问题2答案】TCP SYN扫描又称为半打开扫描。客户端首先向服务器发送SYN连接,如果收到一个来自服务器的SYN/ACK应答,那么可以推断该端口处于监听状态。如果收到一个RST/ACK分组则认为该端口不在监听。

    TCP SYN扫描优点:发送SYN包到远程主机,但不会产生任何会话,目标主机几乎不会把连接记入系统日志。(防止对方判断为扫描攻击),扫描速度快,效率高,在工作中使用频率最高。

    【问题3答案】

    通过设备(防火墙等)检测一段时间内来自同一源地址的SYN分组超过一定阀值,可以认为受到了SYN-flooding攻击。

  • 第3题:

    扫描一个IP段或者扫描一个Windows网络发现网络拓扑的方法是()。

    • A、自动发现网络拓扑的方法
    • B、靠网络拓扑图发现
    • C、靠网络监控的方法
    • D、靠网管员监控的方法

    正确答案:A

  • 第4题:

    网络漏洞的存在实际上就是潜在的安全威胁,一旦被利用就会带来相应的安全问题。攻击者常采用网络漏洞扫描技术来探测漏洞,一旦发现,便可利用其进行攻击。通常所说的网络漏洞扫描,实际上是对网络安全扫描技术的一个俗称。


    正确答案:正确

  • 第5题:

    网络安全扫描能够()

    • A、发现目标主机或网络
    • B、判断操作系统类型
    • C、确认开放的端口
    • D、识别网络的拓扑结构
    • E、测试系统是否存在安全漏洞

    正确答案:A,B,C,D,E

  • 第6题:

    下面属于网络攻击的步奏是()。

    • A、隐藏IP地址
    • B、网络后门种植
    • C、网络探测与扫描
    • D、字典攻击

    正确答案:A,B,C

  • 第7题:

    下列不属于网络优化主要阶段的是()

    • A、频谱扫描
    • B、单站检查
    • C、网络拓扑结构设计
    • D、全网优化

    正确答案:C

  • 第8题:

    属于被动攻击的恶意网络行为是()。

    • A、缓冲区溢出
    • B、网络监听
    • C、端口扫描
    • D、IP欺骗

    正确答案:B

  • 第9题:

    单选题
    当对一个组织的内部网络进行渗透测试时,下列哪些方法最好,使测试的进行在网络中未被发现?()
    A

    使用现有的文件服务器或域控制器的IP地址

    B

    每隔几分钟,暂停扫描,让阈值重置

    C

    在夜间,当没有人登录时进行扫描

    D

    使用多个扫描工具,因为每个工具都有不同的特色


    正确答案: A
    解析: 每隔几分钟暂停扫描,避免网络超负荷,超过阈值可能会向网络管理员发报警信息。使用服务器的IP地址,IP地址的冲突会引注意。进行扫描数小时后,将增加被发现的概率。使用不同的工具可以增加的可能性,其中一人会发现一个入侵检测系统。

  • 第10题:

    单选题
    扫描一个IP段或者扫描一个Windows网络发现网络拓扑的方法是()。
    A

    自动发现网络拓扑的方法

    B

    靠网络拓扑图发现

    C

    靠网络监控的方法

    D

    靠网管员监控的方法


    正确答案: D
    解析: 暂无解析

  • 第11题:

    单选题
    一次完整的网络安全扫描可以分为三个阶段。网络安全扫描的第二阶段是()
    A

    发现目标后进一步搜集目标信息

    B

    发现目标主机或网络

    C

    根据搜集到的信息判断或者进一步测试系统是否存在安全漏洞

    D

    进行端口扫描


    正确答案: D
    解析: 暂无解析

  • 第12题:

    多选题
    网络安全扫描能够()
    A

    发现目标主机或网络

    B

    判断操作系统类型

    C

    确认开放的端口

    D

    识别网络和拓扑结构

    E

    测试系统是否存在安全漏洞


    正确答案: A,E
    解析: 暂无解析

  • 第13题:

    通常所说的网络漏洞扫描,实际上是对网络安全扫描技术的一个俗称。网络安全扫描的第一阶段是( )

    A.发现目标主机或网络
    B.发现目标后进一步搜集目标信息
    C.根据搜集到的信息判断或者进一步测试系统是否存在安全漏洞
    D.根据检测到的漏洞看能否解决

    答案:A
    解析:
    一次完整的网络安全扫描分为三个阶段:第一阶段:发现目标主机或网络。第二阶段:发现目标后进一步搜集目标信息,包括操作系统类型、运行的服务以及服务软件的版本等。如果目标是一个网络,还可以进一步发现该网络的拓扑结构、路由设备以及各主机的信息。第三阶段:根据搜集到的信息判断或者进一步测试系统是否存在安全漏洞。

  • 第14题:

    ()是对运行中的网络或某一研究态下的网络,按N-1原则,研究一个个运行元件因故障退出运行后,网络的安全情况及安全裕度。

    • A、安全分析
    • B、故障扫描
    • C、网络拓扑
    • D、状态估计

    正确答案:A

  • 第15题:

    一次完整的网络安全扫描可以分为三个阶段。网络安全扫描的第一阶段是()

    • A、发现目标后进一步搜集目标信息
    • B、发现目标主机或网络
    • C、根据搜集到的信息判断或者进一步测试系统是否存在安全漏洞
    • D、进行端口扫描

    正确答案:B

  • 第16题:

    为了使过滤器难以探测到,要将一个TCP头分成几个数据包的扫描技术是()

    • A、TCPconnect扫描
    • B、TCPSYN扫描
    • C、TCPFIN扫描
    • D、IP段扫描

    正确答案:D

  • 第17题:

    关于ip网络的配置,以下哪两项是正确的()

    • A、每一个IP网络都必须与一个IP地址相关联,或者与一个IP地址段的子网相关联
    • B、不需要为IP网络配置向外转发的规则
    • C、一个IP网络可以同时使用lGbps和lOGbps的接口
    • D、所有的IP服务都必须有相对应的IP网络的配置

    正确答案:A,D

  • 第18题:

    ()是一个成功的攻击计划中的重要里程碑。

    • A、网络扫描
    • B、确定目标
    • C、网络渗透
    • D、控制阶段

    正确答案:D

  • 第19题:

    当对一个组织的内部网络进行渗透测试时,下列哪些方法最好,使测试的进行在网络中未被发现?()

    • A、使用现有的文件服务器或域控制器的IP地址
    • B、每隔几分钟,暂停扫描,让阈值重置
    • C、在夜间,当没有人登录时进行扫描
    • D、使用多个扫描工具,因为每个工具都有不同的特色

    正确答案:B

  • 第20题:

    网络安全扫描能够()

    • A、发现目标主机或网络
    • B、判断操作系统类型
    • C、确认开放的端口
    • D、识别网络和拓扑结构
    • E、测试系统是否存在安全漏洞

    正确答案:A,B,C,D,E

  • 第21题:

    多选题
    关于ip网络的配置,以下哪两项是正确的()
    A

    每一个IP网络都必须与一个IP地址相关联,或者与一个IP地址段的子网相关联

    B

    不需要为IP网络配置向外转发的规则

    C

    一个IP网络可以同时使用lGbps和lOGbps的接口

    D

    所有的IP服务都必须有相对应的IP网络的配置


    正确答案: B,D
    解析: 暂无解析

  • 第22题:

    多选题
    下面属于网络攻击的步奏是()。
    A

    隐藏IP地址

    B

    网络后门种植

    C

    网络探测与扫描

    D

    字典攻击


    正确答案: C,D
    解析: 暂无解析

  • 第23题:

    多选题
    网络安全扫描能够()
    A

    发现目标主机或网络

    B

    判断操作系统类型

    C

    确认开放的端口

    D

    识别网络的拓扑结构

    E

    测试系统是否存在安全漏洞


    正确答案: D,A
    解析: 暂无解析

  • 第24题:

    判断题
    网络漏洞的存在实际上就是潜在的安全威胁,一旦被利用就会带来相应的安全问题。攻击者常采用网络漏洞扫描技术来探测漏洞,一旦发现,便可利用其进行攻击。通常所说的网络漏洞扫描,实际上是对网络安全扫描技术的一个俗称。
    A

    B


    正确答案:
    解析: 暂无解析