更多“以下哪种不属于渗透测试信息收集工作?() A.端口扫描B.GoogleHacking信息搜索C.暴力破解攻击D.Whois域名信息查询”相关问题
  • 第1题:

    信息收集受攻击目标的信息中不属于信息系统方面信息的是?()

    A.目标身份信息

    B.目标网络拓扑

    C.目标操作系统信息

    D.目标企业运用的安全产品信息


    参考答案:D

  • 第2题:

    在下列这些网络攻击模型的攻击过程中,端口扫描攻击一般属于哪一项()。

    A.信息收集

    B.弱点挖掘

    C.攻击实施

    D.痕迹清除


    参考答案:A

  • 第3题:

    以下关于搜索引擎的说法,错误的是( )。

    A.检索器的功能是收集信息

    B.索引器的功能是理解搜索器所搜索的信息

    C.一个搜索引擎的有效性在很大程度上取决于索引的质量

    D.用户接口的作用是输入用户查询,显示查询结果


    正确答案:A

  • 第4题:

    以下不属于客户信息查询的功能是()

    • A、快速搜索
    • B、信息更新
    • C、主题查询
    • D、潜在客户信息查询

    正确答案:B

  • 第5题:

    下列哪种是黑客常用的攻击方式()?

    • A、发送邮件
    • B、暴力破解
    • C、网络监听
    • D、端口扫描

    正确答案:A,B,C,D

  • 第6题:

    不属于搜索引擎主要任务的是()

    • A、信息获取
    • B、信息搜索
    • C、信息处理
    • D、信息查询

    正确答案:A

  • 第7题:

    以下搜索引擎的工作原理不包括()。

    • A、搜集信息
    • B、整理信息
    • C、接受查询
    • D、保存信息

    正确答案:D

  • 第8题:

    在网络攻击模型中,下列哪种攻击过程不属于预攻击阶段()。

    • A、身份隐藏
    • B、开辟后门
    • C、弱点挖掘
    • D、信息收集

    正确答案:B

  • 第9题:

    端口扫描是一种()型网络攻击。

    • A、Dos
    • B、利用
    • C、信息收集
    • D、虚假信息

    正确答案:C

  • 第10题:

    单选题
    以下不属于客户信息查询的功能是()
    A

    快速搜索

    B

    信息更新

    C

    主题查询

    D

    潜在客户信息查询


    正确答案: C
    解析: 暂无解析

  • 第11题:

    单选题
    以下搜索引擎的工作原理不包括()。
    A

    搜集信息

    B

    整理信息

    C

    接受查询

    D

    保存信息


    正确答案: D
    解析: 暂无解析

  • 第12题:

    单选题
    端口扫描是一种()型网络攻击。
    A

    Dos

    B

    利用

    C

    信息收集

    D

    虚假信息


    正确答案: C
    解析: 暂无解析

  • 第13题:

    下列关于各类扫描技术说法错误的是()。

    A.可以通过ping进行网络连通性测试,但是ping不通不代表网络不通,有可能是路由器或者防火墙对ICMP包进行了屏蔽

    B.域名扫描器的作用是查看相应域名是否已经被注册等信息

    C.端口扫描通过向特定的端口发送特定数据包来查看,相应端口是否打开,是否运行着某种服务

    D.whois服务是一个端口扫描的例子


    参考答案:D

  • 第14题:

    在网络攻击模型中,下列哪种攻击过程不属于预攻击阶段()。

    A.身份隐藏

    B.开辟后门

    C.弱点挖掘

    D.信息收集


    参考答案:B

  • 第15题:

    ● 下列说法中,不属于美国信息产业先进点的是()() A.信息收集量大,快速更新 B.信息服务面宽,查询方便 C.信息产业在国内所占比重很小 D.信息收集处理方法先进


    正确答案:C
     美国信息产业突出优点:信息收集量大,快速更新;信息服务面宽,查询方便;信息收集处理方法先进。
    美国信息产业五大成功经验
       发达信息产业是美国经济持续快速增长的原动力。美国信息业发展的成功经验很值得我们借鉴,具体归纳为五个方面。
     
        第一,重视发挥市场竞争的作用。
     
        第二,注重技术进步和产品的开发。
     
        第三,在技术竞争过程中重视了人才的竞争。
     
    第四,在发展的过程中政府加强对信息产业的引导和支持。
     
        第五,有许多热衷于风险投资的企业家在支持信息产业。

  • 第16题:

    做渗透测试的第一步是()

    • A、信息收集
    • B、漏洞分析与目标选定
    • C、拒绝服务攻击
    • D、尝试漏洞利用

    正确答案:A

  • 第17题:

    嵌入式系统在没有采取恰当的信号保护的情况下最容易遭到以下哪种攻击()。

    • A、拒绝服务攻击
    • B、篡改
    • C、暴力破解
    • D、信息泄露

    正确答案:D

  • 第18题:

    搜索引擎(Search Engines)是一个对互联网上的信息资源进行收集与整理,然后供人们查询的系统,它不包括()部分。

    • A、信息收集
    • B、信息整理
    • C、用户查询
    • D、信息压缩

    正确答案:D

  • 第19题:

    对于B2C电子商务网站来说,以下哪种数据信息可以用于在访问者刚刚进入网站时,就最准确地识别其来访意图?()

    • A、着陆页地址信息
    • B、反向链接域名信息
    • C、搜索引擎域名信息
    • D、搜索词信息

    正确答案:D

  • 第20题:

    在下列这些网络攻击模型的攻击过程中,端口扫描攻击一般属于哪一项()。

    • A、信息收集
    • B、弱点挖掘
    • C、攻击实施
    • D、痕迹清除

    正确答案:A

  • 第21题:

    单选题
    搜索引擎(Search Engines)是一个对互联网上的信息资源进行收集与整理,然后供人们查询的系统,它不包括()部分。
    A

    信息收集

    B

    信息整理

    C

    用户查询

    D

    信息压缩


    正确答案: C
    解析: 暂无解析

  • 第22题:

    单选题
    嵌入式系统在没有采取恰当的信号保护的情况下最容易遭到以下哪种攻击()。
    A

    拒绝服务攻击

    B

    篡改

    C

    暴力破解

    D

    信息泄露


    正确答案: D
    解析: 暂无解析

  • 第23题:

    单选题
    在下列这些网络攻击模型的攻击过程中,端口扫描攻击一般属于哪一项()。
    A

    信息收集

    B

    弱点挖掘

    C

    攻击实施

    D

    痕迹清除


    正确答案: B
    解析: 暂无解析