在进行系统漏洞扫描时发现,有些通信端口在未授权的情况下被打开了,系统很可能是遭遇了那种攻击()。A、SYN洪泛攻击B、暴力破解C、端口扫描D、木马

题目

在进行系统漏洞扫描时发现,有些通信端口在未授权的情况下被打开了,系统很可能是遭遇了那种攻击()。

  • A、SYN洪泛攻击
  • B、暴力破解
  • C、端口扫描
  • D、木马

相似考题
更多“在进行系统漏洞扫描时发现,有些通信端口在未授权的情况下被打开了,”相关问题
  • 第1题:

    下列哪个选项准确地描述了在辅助PVLAN中配置的团体端口的行为?()

    • A、团体端口之间可以相互通信,也可以与混杂端口进行通信。
    • B、团体端口可与所有其他端口进行通信。
    • C、团体端口只能在相互之间进行通信。
    • D、团体端口只能与混杂端口进行通信。

    正确答案:A

  • 第2题:

    交换机进行安全数据收集,交换机数据在X端口,采集器在Y端口,怎样让采集器收集到数据情报:()。

    • A、端口映射
    • B、端口镜像
    • C、端口复用
    • D、端口扫描

    正确答案:B

  • 第3题:

    通常情况下端口扫描能发现目标主机开哪些服务。


    正确答案:正确

  • 第4题:

    默认情况下,以下哪项因特网协议通过端口21进行通信?()

    • A、SMTP
    • B、FTP
    • C、HTTP
    • D、HTTPS

    正确答案:B

  • 第5题:

    根据所使用通信协议的不同,端口扫描技术分为TCP端口扫描技术和()端口扫描技术。


    正确答案:UDP

  • 第6题:

    在无特殊要求的情况下,天馈线路SPD宜安装在收、发通信设备的射频出、人端口处。


    正确答案:正确

  • 第7题:

    多选题
    下列属于黑客常用的手段的有()。
    A

    IP嗅探与欺骗

    B

    攻击系统漏洞

    C

    密码破解

    D

    端口扫描


    正确答案: D,C
    解析: 黑客常用手段包括:(1)密码破解;(2)IP嗅探与欺骗;(3)攻击系统漏洞:(4)端口扫描。

  • 第8题:

    单选题
    在进行系统漏洞扫描时发现,有些通信端口在未授权的情况下被打开了,系统很可能是遭遇了那种攻击()。
    A

    SYN洪泛攻击

    B

    暴力破解

    C

    端口扫描

    D

    木马


    正确答案: A
    解析: 暂无解析

  • 第9题:

    单选题
    漏洞扫描按功能可分为()。
    A

    系统漏洞扫描、网络漏洞扫描、数据库漏洞扫描

    B

    黑客入侵防护扫描、网络漏洞扫描、数据库漏洞扫描

    C

    主机扫描、端口扫描、黑客入侵防护扫描

    D

    系统漏洞扫描、网络漏洞扫描、黑客入侵防护扫描


    正确答案: B
    解析: 暂无解析

  • 第10题:

    多选题
    黑客常用的手段有()。
    A

    密码破解

    B

    IP嗅探与欺骗

    C

    攻击系统漏洞

    D

    端口扫描


    正确答案: C,B
    解析: 暂无解析

  • 第11题:

    单选题
    在审查入侵检测日志时,发现有些来自互联网的通信,其IP地址显示为公司工资服务器。以下哪项恶意活动最可能导致这类结果()。
    A

    拒绝服务Dos攻击

    B

    端口扫描

    C

    中间人攻击

    D

    欺骗Spoofing


    正确答案: C
    解析: 暂无解析

  • 第12题:

    单选题
    交换机进行安全数据收集,交换机数据在X端口,采集器在Y端口,怎样让采集器收集到数据情报:()。
    A

    端口映射

    B

    端口镜像

    C

    端口复用

    D

    端口扫描


    正确答案: A
    解析: 暂无解析

  • 第13题:

    在部署和使用漏洞扫描产品时应注意以下事项()

    • A、漏洞扫描系统不涉及单位重要数据,使用默认的账户和口令,也不会引发严重的安全风险
    • B、漏洞扫描系统需采取禁用默认账户,设置高强度口令等方式,强化对漏洞扫描设备的安全防护
    • C、漏洞扫描系统生成的报告可以请网友分析,以便更好地修补系统漏洞
    • D、漏洞扫描工具在开展扫描业务过程中,可能会对被扫描信息系统的正常运行产生不良影响
    • E、漏洞扫描系统应不间断对系统进行扫描,以便及时发现信息系统漏洞

    正确答案:B,D

  • 第14题:

    在审查入侵检测日志时,发现有些来自互联网的通信,其IP地址显示为公司工资服务器。以下哪项恶意活动最可能导致这类结果()。

    • A、拒绝服务Dos攻击
    • B、端口扫描
    • C、中间人攻击
    • D、欺骗Spoofing

    正确答案:D

  • 第15题:

    在UDP端口扫描中,对主机端口是否开放的判断依据是()。

    • A、根据被扫描主机开放端口返回的信息判断
    • B、根据被扫描主机关闭端口返回的信息判断
    • C、综合考虑A和B的情况进行判断
    • D、既不根据A也不根据B

    正确答案:B

  • 第16题:

    漏洞扫描按功能可分为()。

    • A、系统漏洞扫描、网络漏洞扫描、数据库漏洞扫描
    • B、黑客入侵防护扫描、网络漏洞扫描、数据库漏洞扫描
    • C、主机扫描、端口扫描、黑客入侵防护扫描
    • D、系统漏洞扫描、网络漏洞扫描、黑客入侵防护扫描

    正确答案:A

  • 第17题:

    一般情况下,攻击者对目标网络进行扫描的顺序是()

    • A、地址扫描->漏洞扫描->端口扫描
    • B、端口扫描->地址扫描->漏洞扫描
    • C、地址扫描->端口扫描->漏洞扫描
    • D、端口扫描->漏洞扫描->地址扫描

    正确答案:C

  • 第18题:

    判断题
    通常情况下端口扫描能发现目标主机开哪些服务。
    A

    B


    正确答案:
    解析: 暂无解析

  • 第19题:

    多选题
    漏洞扫描系统是用来自动检测远程和本地主机安全漏洞的程序,按照功能可以分为()
    A

    远程端口漏洞扫描

    B

    操作系统漏洞扫描

    C

    网络漏洞扫描

    D

    数据库漏洞扫描


    正确答案: B,C,D
    解析: 暂无解析

  • 第20题:

    多选题
    在部署和使用漏洞扫描产品时应注意以下事项()
    A

    漏洞扫描系统不涉及单位重要数据,使用默认的账户和口令,也不会引发严重的安全风险

    B

    漏洞扫描系统需采取禁用默认账户,设置高强度口令等方式,强化对漏洞扫描设备的安全防护

    C

    漏洞扫描系统生成的报告可以请网友分析,以便更好地修补系统漏洞

    D

    漏洞扫描工具在开展扫描业务过程中,可能会对被扫描信息系统的正常运行产生不良影响

    E

    漏洞扫描系统应不间断对系统进行扫描,以便及时发现信息系统漏洞


    正确答案: B,A
    解析: 暂无解析

  • 第21题:

    单选题
    下列哪个选项准确地描述了在辅助PVLAN中配置的团体端口的行为?()
    A

    团体端口之间可以相互通信,也可以与混杂端口进行通信。

    B

    团体端口可与所有其他端口进行通信。

    C

    团体端口只能在相互之间进行通信。

    D

    团体端口只能与混杂端口进行通信。


    正确答案: B
    解析: 暂无解析

  • 第22题:

    单选题
    一般情况下,攻击者对目标网络进行扫描的顺序是()
    A

    地址扫描->漏洞扫描->端口扫描

    B

    端口扫描->地址扫描->漏洞扫描

    C

    地址扫描->端口扫描->漏洞扫描

    D

    端口扫描->漏洞扫描->地址扫描


    正确答案: B
    解析: 暂无解析

  • 第23题:

    填空题
    根据所使用通信协议的不同,端口扫描技术分为TCP端口扫描技术和()端口扫描技术。

    正确答案: UDP
    解析: 暂无解析