漏洞扫描技术包括ping扫描、端口扫描、Os探测、脆弱点探测、防火墙扫描等,每种技术实现的目标和运用的原理各不相同。其中端口扫描、防火墙扫描工作在( )。A.传输层 B.网络层 C.应用层 D.会话层

题目
漏洞扫描技术包括ping扫描、端口扫描、Os探测、脆弱点探测、防火墙扫描等,每种技术实现的目标和运用的原理各不相同。其中端口扫描、防火墙扫描工作在( )。

A.传输层
B.网络层
C.应用层
D.会话层

相似考题
更多“漏洞扫描技术包括ping扫描、端口扫描、Os探测、脆弱点探测、防火墙扫描等,每种技术实现的目标和运用的原理各不相同。其中端口扫描、防火墙扫描工作在( )。”相关问题
  • 第1题:

    漏洞扫描技术包括ping扫描、端口扫描、Os探测、脆弱点探测、防火墙扫描等,每种技术实现的目标和运用的原理各不相同。其中端口扫描、防火墙扫描工作在 () 。

    A.传输层

    B.网络层

    C.应用层

    D.会话层


    正确答案:A
    (1)一个端口就是一个潜在的通信通道,也就是一个入侵通道。对目标计算机进行端口扫描,能得到许多有用的信息。进行扫描的方法很多,可以是手工进行扫描,也可以用端口扫描软件进行扫描。在手工进行扫描时,需要熟悉各种命令。对命令执行后的输出进行分析。用扫描软件进行扫描时,许多扫描器软件都有分析数据的功能。通过端口扫描,可以得到许多有用的信息,从而发现系统的安全漏洞。端口扫描可以不留痕迹的发现远程服务器的各种TCP端口的分配状态以及提供的服务和它们的软件版本,这样就能间接或直观的了解到远程主机所存在的安全问题。

  • 第2题:

    著名的Nmap软件工具不能实现下列哪一项功能()。

    A.端口扫描

    B.高级端口扫描

    C.安全漏洞扫描

    D.操作系统类型探测


    参考答案:B

  • 第3题:

    常见的漏洞扫描技术有()。

    • A、端口扫描技术
    • B、ping扫描技术
    • C、TCP扫描技术
    • D、UDP扫描技术
    • E、脚本扫描技术

    正确答案:A,B,C,D

  • 第4题:

    下列哪个是网络扫描器的技术:()。

    • A、端口扫描
    • B、帐号扫描
    • C、漏洞扫描
    • D、文件权限扫描

    正确答案:A,B,C

  • 第5题:

    端口扫描的原理是向目标主机的()端口发送探测数据包,并记录目标主机的响应。

    • A、FTP
    • B、UDP
    • C、TCP/IP
    • D、WWW

    正确答案:C

  • 第6题:

    端口扫描的基本原理是什么?端口扫描技术分成哪几类?


    正确答案: 端口扫描的原理是向目标主机的TCP/IP端口发送探测数据包,并记录目标主机的响应。通过分析响应来判断端口是打开还是关闭等状态信息。根据所使用通信协议的不同,网络通信端口可以分为TCP端口和UDP端口两大类,因此端口扫描技术也可以相应地分为TCP端口扫描技术和UDP端口扫描技术。

  • 第7题:

    著名的Nmap软件工具不能实现下列哪一项功能()。

    • A、端口扫描
    • B、高级端口扫描
    • C、安全漏洞扫描
    • D、操作系统类型探测

    正确答案:B

  • 第8题:

    单选题
    查看攻击目标处于监听或运行状态的服务,是()扫描
    A

    操作系统扫描

    B

    端口扫描

    C

    漏洞扫描

    D

    ping扫描

    B

    端口扫描

    C

    漏洞扫描

    D

    ping扫描


    正确答案: B
    解析: 暂无解析

  • 第9题:

    单选题
    下列关于各类扫描技术说法错误的是()。
    A

    可以通过ping进行网络连通性测试,但是ping不通不代表网络不通,有可能是路由器或者防火墙对ICMP包进行了屏蔽

    B

    域名扫描器的作用是查看相应域名是否已经被注册等信息

    C

    端口扫描通过向特定的端口发送特定数据包来查看,相应端口是否打开,是否运行着某种服务

    D

    whois服务是一个端口扫描的例子


    正确答案: A
    解析: 暂无解析

  • 第10题:

    单选题
    一般情况下,攻击者对目标网络进行扫描的顺序是()
    A

    地址扫描->漏洞扫描->端口扫描

    B

    端口扫描->地址扫描->漏洞扫描

    C

    地址扫描->端口扫描->漏洞扫描

    D

    端口扫描->漏洞扫描->地址扫描


    正确答案: B
    解析: 暂无解析

  • 第11题:

    单选题
    著名的Nmap软件工具不能实现下列哪一项功能()。
    A

    端口扫描

    B

    高级端口扫描

    C

    安全漏洞扫描

    D

    操作系统类型探测


    正确答案: D
    解析: 暂无解析

  • 第12题:

    问答题
    端口扫描的基本原理是什么?端口扫描技术分成哪几类?

    正确答案: 端口扫描的原理是向目标主机的TCP/IP端口发送探测数据包,并记录目标主机的响应。通过分析响应来判断端口是打开还是关闭等状态信息。根据所使用通信协议的不同,网络通信端口可以分为TCP端口和UDP端口两大类,因此端口扫描技术也可以相应地分为TCP端口扫描技术和UDP端口扫描技术。
    解析: 暂无解析

  • 第13题:

    防火墙不能检测和阻塞的常见踩点行为是()。

    A.google hacking

    B.存活性扫描

    C.端口扫描

    D.操作系统指纹扫描


    参考答案:A

  • 第14题:

    ()用于发现攻击目标。

    • A、ping扫描
    • B、操作系统扫描
    • C、端口扫描
    • D、漏洞扫描

    正确答案:A

  • 第15题:

    端口扫描的扫描方式主要包括()。

    • A、全扫描
    • B、半打开扫描
    • C、隐秘扫描
    • D、漏洞扫描

    正确答案:A,B,C,D

  • 第16题:

    防火墙不能检测和阻塞的常见踩点行为是()。

    • A、google hacking
    • B、存活性扫描
    • C、端口扫描
    • D、操作系统指纹扫描

    正确答案:A

  • 第17题:

    常用的漏洞扫描工具不包括()。

    • A、网络扫描器
    • B、端口扫描器
    • C、设备扫描
    • D、Web应用程序扫描程序

    正确答案:C

  • 第18题:

    根据所使用通信协议的不同,端口扫描技术分为TCP端口扫描技术和()端口扫描技术。


    正确答案:UDP

  • 第19题:

    一般情况下,攻击者对目标网络进行扫描的顺序是()

    • A、地址扫描->漏洞扫描->端口扫描
    • B、端口扫描->地址扫描->漏洞扫描
    • C、地址扫描->端口扫描->漏洞扫描
    • D、端口扫描->漏洞扫描->地址扫描

    正确答案:C

  • 第20题:

    多选题
    端口扫描的扫描方式主要包括()。
    A

    全扫描

    B

    半打开扫描

    C

    隐秘扫描

    D

    漏洞扫描


    正确答案: B,A
    解析: 暂无解析

  • 第21题:

    单选题
    防火墙不能检测和阻塞的常见踩点行为是()。
    A

    google hacking

    B

    存活性扫描

    C

    端口扫描

    D

    操作系统指纹扫描


    正确答案: A
    解析: 暂无解析

  • 第22题:

    多选题
    下列哪个是网络扫描器的技术:()。
    A

    端口扫描

    B

    帐号扫描

    C

    漏洞扫描

    D

    文件权限扫描


    正确答案: A,B
    解析: 暂无解析

  • 第23题:

    多选题
    常见的漏洞扫描技术有()。
    A

    端口扫描技术

    B

    ping扫描技术

    C

    TCP扫描技术

    D

    UDP扫描技术

    E

    脚本扫描技术


    正确答案: D,A
    解析: 暂无解析

  • 第24题:

    填空题
    根据所使用通信协议的不同,端口扫描技术分为TCP端口扫描技术和()端口扫描技术。

    正确答案: UDP
    解析: 暂无解析