参考答案和解析
正确答案: D
解析: 暂无解析
更多“黑客在攻击中进行端口扫描可以完成()。”相关问题
  • 第1题:

    下列各项中,属于计算机黑客常用的密码攻击方式有( )。


    A.字典攻击
    B.密码探测程序
    C.端口扫描
    D.假登陆程序

    答案:A,B,D
    解析:

  • 第2题:

    通过TCP序号猜测,攻击者可以实施下列哪一种攻击()。

    • A、端口扫描攻击
    • B、ARP欺骗攻击
    • C、网络监听攻击
    • D、TCP会话劫持攻击

    正确答案:D

  • 第3题:

    入侵检测系统在检测到入侵行为时,无法完成下列()任务。

    • A、对事件记录
    • B、通过网络消息通知管理员
    • C、阻止黑客攻击
    • D、对黑客系统进行反攻击

    正确答案:D

  • 第4题:

    通过TCP序号猜测,攻击者可以实施下列哪一种攻击()

    • A、端口扫描攻击
    • B、ARP欺骗攻击
    • C、网络监听攻击
    • D、会话劫持攻击

    正确答案:D

  • 第5题:

    SecPath防火墙可以对安全域内的流量进行统计和监控,并且可以防范针对安全域的扫描和泛洪攻击。关于扫描和泛洪攻击的配置,以下说明正确的有()。

    • A、进行IP和端口扫描的攻击防范时,必须使能攻击者所在域的入域统计
    • B、进行IP和端口扫描的攻击防范时,必须使能攻击者所在域的出域统计
    • C、进行SYNFlood、ICMPFlood、UDPFlood的攻击防范时,必须受保护者所在域的入域统计
    • D、进行SYNFlood、ICMPFlood、UDPFlood的攻击防范时,必须受保护者所在域的出域统计

    正确答案:B,C

  • 第6题:

    某计算机被黑客远程控制,在系统开一个后门,方便黑客在需要的时候对你的计算机进行控制或进行其他的操作,黑客可以通过黑客软件对别人进行攻击,如分布式拒绝服务攻击。这台计算机不能称为()。

    • A、傀儡机
    • B、肉机
    • C、肉鸡
    • D、服务器

    正确答案:D

  • 第7题:

    多选题
    下列属于黑客常用的手段的有()。
    A

    IP嗅探与欺骗

    B

    攻击系统漏洞

    C

    密码破解

    D

    端口扫描


    正确答案: D,C
    解析: 黑客常用手段包括:(1)密码破解;(2)IP嗅探与欺骗;(3)攻击系统漏洞:(4)端口扫描。

  • 第8题:

    单选题
    网站域名盗用属于黑客攻击类型中的什么类型()。
    A

    口令入侵

    B

    端口扫描

    C

    电子邮件攻击

    D

    WWW欺骗


    正确答案: B
    解析: 暂无解析

  • 第9题:

    单选题
    黑客利用()来寻找攻击线索和攻击入口。
    A

    端口扫描

    B

    网络监听

    C

    口令攻击

    D

    缓冲区溢出


    正确答案: B
    解析: 暂无解析

  • 第10题:

    单选题
    通过TCP序号猜测,攻击者可以实施下列哪一种攻击()。
    A

    端口扫描攻击

    B

    ARP欺骗攻击

    C

    网络监听攻击

    D

    TCP会话劫持攻击


    正确答案: D
    解析: 暂无解析

  • 第11题:

    多选题
    首席信息官(CIO)萨拉,要求进行一次审计来确定企业网络内运行了哪些服务和操作系统。完成这项任务可使用下列哪项?()
    A

    指纹识别和密码破解

    B

    模糊攻击和端口扫描

    C

    漏洞扫描和模糊攻击

    D

    端口扫描和指纹识别


    正确答案: C,B
    解析: 暂无解析

  • 第12题:

    单选题
    黑客在攻击过程中通常要入侵“肉鸡”作为跳板进行攻击,这是为了()。
    A

    显示实力

    B

    隐藏自己

    C

    破解口令

    D

    提升权限


    正确答案: C
    解析: 暂无解析

  • 第13题:

    下列属于黑客常用的手段的是()。

    A、IP嗅探与欺骗
    B、攻击系统漏洞
    C、密码破解
    D、端口扫描

    答案:A,B,C,D
    解析:
    黑客常用手段:密码破解;IP嗅探与欺骗;攻击系统漏洞;端口扫描。

  • 第14题:

    黑客在攻击过程中通常要入侵“肉鸡”作为跳板进行攻击,这是为了()。

    • A、显示实力
    • B、隐藏自己
    • C、破解口令
    • D、提升权限

    正确答案:B

  • 第15题:

    黑客在攻击中进行端口扫描可以完成()。

    • A、检测黑客自己计算机已开放哪些端口
    • B、口令破译
    • C、截获网络流量
    • D、获知目标主机开放了哪些端口服务

    正确答案:D

  • 第16题:

    黑客在攻击过程中通常进行端口扫描,这是为了()。

    • A、检测黑客自己计算机已开放哪些端口
    • B、口令破解
    • C、截获网络流量
    • D、获知目标主机开放了哪些端口服务

    正确答案:D

  • 第17题:

    黑客利用()来寻找攻击线索和攻击入口。

    • A、端口扫描
    • B、网络监听
    • C、口令攻击
    • D、缓冲区溢出

    正确答案:A

  • 第18题:

    以下描述黑客攻击思路的流程描述中,哪个是正确的()。

    • A、一般黑客攻击思路分为预攻击阶段、实施破坏阶段、获利阶段
    • B、一般黑客攻击思路分为信息收集阶段、攻击阶段、破坏阶段
    • C、一般黑客攻击思路分为预攻击阶段、攻击阶段、后攻击阶段
    • D、一般黑客攻击思路分为信息收集阶段、漏洞扫描阶段、实施破坏阶段

    正确答案:C

  • 第19题:

    多选题
    下列有关计算机黑客的表述中,正确的有().
    A

    身份认证可以降低黑客攻击的可能性

    B

    计算机黑客是指通过计算机网络非法进入他人系统的计算机程序

    C

    计算机黑客了解计算机系统及其原因所在,可以窃取机密信息,毁坏信息系统

    D

    计算机黑客可以通过端口扫描攻击计算机系统


    正确答案: B,C
    解析: 选项B,计算机黑客是指通过网络非法进入他人系统的计算机入侵者.

  • 第20题:

    单选题
    入侵检测系统在检测到入侵行为时,无法完成下列()任务。
    A

    对事件记录

    B

    通过网络消息通知管理员

    C

    阻止黑客攻击

    D

    对黑客系统进行反攻击


    正确答案: B
    解析: 暂无解析

  • 第21题:

    单选题
    某计算机被黑客远程控制,在系统开一个后门,方便黑客在需要的时候对你的计算机进行控制或进行其他的操作,黑客可以通过黑客软件对别人进行攻击,如分布式拒绝服务攻击。这台计算机不能称为()。
    A

    傀儡机

    B

    肉机

    C

    肉鸡

    D

    服务器


    正确答案: C
    解析: 暂无解析

  • 第22题:

    多选题
    黑客常用的手段有()。
    A

    密码破解

    B

    IP嗅探与欺骗

    C

    攻击系统漏洞

    D

    端口扫描


    正确答案: C,B
    解析: 暂无解析

  • 第23题:

    单选题
    黑客在攻击过程中通常进行端口扫描,这是为了()。
    A

    检测黑客自己计算机已开放哪些端口

    B

    口令破解

    C

    截获网络流量

    D

    获知目标主机开放了哪些端口服务


    正确答案: B
    解析: 暂无解析