更多“1、下列不是黑客在网络踩点阶段使用的技术”相关的问题
第1题
1、下列()不是黑客在网络踩点阶段使用的技术。
A.公开信息的合理收集及利用
B.DNS与IP注册信息收集
C.操作系统类型探测
D.使用Nessus
点击查看答案
第2题
【单选题】下列哪一项不是黑客在入侵踩点(信息搜集)阶段使用到的技术?()
A.公开信息的合理利用及分析
B.IP及域名信息收集
C.主机及系统信息收集
D.使用sqlmap验证SQL注入漏洞是否存在
点击查看答案
第3题
【填空题】信息收集包括 (网络踩点),主要收集IP地址范围、域名信息、系统信息等; (网络扫描),收集系统开放端口、操作系统类型、网络服务,以及是否存在可利用的安全漏洞等;深度信息收集即(网络查点),主要指获得用户账号、网络服务类型和版本号等更细致的信息。
点击查看答案
第4题
9、网络扫描是网络攻击的信息收集阶段必定会使用到的技术
点击查看答案
第5题
【填空题】黑客入侵的过程一般分为确定目标、收集信息、工具扫描、 、清除痕迹、创建后门等几个阶段。
点击查看答案
第6题
2、在信息收集过程中,以下哪些行为属于「踩点」?
A.使用浏览器访问目标站点
B.编写爬虫程序访问目标站点
C.使用nmap扫描目标站点
D.使用metasploit扫描目标站点
点击查看答案
第7题
【填空题】黑客是指利用计算机技术,在未经授权的情况下访问他人计算机文件或网络的人。黑客分为 和 ,我们通常所说的黑客指黑帽黑客,他们恶意破解商业软件、恶意入侵他人网络系统,从而盗取敏感信息。
点击查看答案
第8题
6、黑客必备技能()
A.学习程序设计
B.学习UNIX
C.掌握网络协议
D.善于收集与分析信息
点击查看答案
第9题
Flooding协议在使用中存在不足之处。下列不是Flooding协议的缺点的是
A.信息内爆
B.对网络要求较高
C.部分重叠
D.资源盲目利用
点击查看答案
第10题
【单选题】Flooding协议在使用中存在不足之处。下列不是Flooding协议的缺点的是()。
A.信息内爆
B.对网络要求较高
C.部分重叠
D.资源盲目利用
点击查看答案
第11题
【单选题】黑客对目标对象的攻击没有下列哪项?()
A.信息收集
B.信息分析
C.磁盘格式化
D.实施攻击
点击查看答案