A.端口扫描
B.GoogleHacking信息搜索
C.暴力破解攻击
D.Whois域名信息查询
第1题:
A.目标身份信息
B.目标网络拓扑
C.目标操作系统信息
D.目标企业运用的安全产品信息
第2题:
A.信息收集
B.弱点挖掘
C.攻击实施
D.痕迹清除
第3题:
以下关于搜索引擎的说法,错误的是( )。
A.检索器的功能是收集信息
B.索引器的功能是理解搜索器所搜索的信息
C.一个搜索引擎的有效性在很大程度上取决于索引的质量
D.用户接口的作用是输入用户查询,显示查询结果
第4题:
以下不属于客户信息查询的功能是()
第5题:
下列哪种是黑客常用的攻击方式()?
第6题:
不属于搜索引擎主要任务的是()
第7题:
以下搜索引擎的工作原理不包括()。
第8题:
在网络攻击模型中,下列哪种攻击过程不属于预攻击阶段()。
第9题:
端口扫描是一种()型网络攻击。
第10题:
快速搜索
信息更新
主题查询
潜在客户信息查询
第11题:
搜集信息
整理信息
接受查询
保存信息
第12题:
Dos
利用
信息收集
虚假信息
第13题:
A.可以通过ping进行网络连通性测试,但是ping不通不代表网络不通,有可能是路由器或者防火墙对ICMP包进行了屏蔽
B.域名扫描器的作用是查看相应域名是否已经被注册等信息
C.端口扫描通过向特定的端口发送特定数据包来查看,相应端口是否打开,是否运行着某种服务
D.whois服务是一个端口扫描的例子
第14题:
A.身份隐藏
B.开辟后门
C.弱点挖掘
D.信息收集
第15题:
● 下列说法中,不属于美国信息产业先进点的是()() A.信息收集量大,快速更新 B.信息服务面宽,查询方便 C.信息产业在国内所占比重很小 D.信息收集处理方法先进
第16题:
做渗透测试的第一步是()
第17题:
嵌入式系统在没有采取恰当的信号保护的情况下最容易遭到以下哪种攻击()。
第18题:
搜索引擎(Search Engines)是一个对互联网上的信息资源进行收集与整理,然后供人们查询的系统,它不包括()部分。
第19题:
对于B2C电子商务网站来说,以下哪种数据信息可以用于在访问者刚刚进入网站时,就最准确地识别其来访意图?()
第20题:
在下列这些网络攻击模型的攻击过程中,端口扫描攻击一般属于哪一项()。
第21题:
信息收集
信息整理
用户查询
信息压缩
第22题:
拒绝服务攻击
篡改
暴力破解
信息泄露
第23题:
信息收集
弱点挖掘
攻击实施
痕迹清除