A.端口掃描
B.高級端口掃描
C.安全漏洞掃描
D.操作系統(tǒng)類型探測
您可能感興趣的試卷
你可能感興趣的試題
A.TCP校驗(yàn)和差異
B.FIN探測
C.TCPISN取樣
D.TCP初始化窗口值差異
A.查詢主機(jī)上的用戶信息
B.提供主機(jī)的系統(tǒng)信息
C.報(bào)告在一臺主機(jī)上注冊了的可供外部進(jìn)程調(diào)用的過程服務(wù)的編號、版本、協(xié)議、端口和名稱等
D.列舉主機(jī)上共享的所有目錄及相關(guān)信息
A.TTL(TimeToLivE.指的是IP數(shù)據(jù)包在網(wǎng)絡(luò)上的生存期
B.TTL值的特性常被用來進(jìn)行網(wǎng)絡(luò)路由探測
C.無論何種操作系統(tǒng),它們在設(shè)計(jì)的時(shí)候都滿足RFC文檔的規(guī)定,將發(fā)送出去的網(wǎng)絡(luò)數(shù)據(jù)包中的TTL都設(shè)置成一樣的值
D.IP數(shù)據(jù)包中的TTL值每經(jīng)過網(wǎng)絡(luò)上的一個(gè)路由器或者網(wǎng)關(guān)時(shí),都會被減去一,直到該數(shù)據(jù)包順利發(fā)送至接收方或者變成零為止
A.向目標(biāo)主機(jī)發(fā)送UDP Echo Request數(shù)據(jù)包,等待對方回應(yīng)UDP Echo Reply數(shù)據(jù)包
B.向目標(biāo)主機(jī)發(fā)送ICMP Echo Request數(shù)據(jù)包,等待對方回應(yīng)ICMP Echo Reply數(shù)據(jù)包
C.向目標(biāo)主機(jī)發(fā)送UDP Echo Reply數(shù)據(jù)包,等待對方回應(yīng)ICMP Echo Request數(shù)據(jù)包
D.向目標(biāo)主機(jī)發(fā)送ICMP Echo Reply數(shù)據(jù)包,等待對方回應(yīng)ICMP Echo Request數(shù)據(jù)包
A.ping
B.tracert/traceroute
C.ipconfig/ifconfig
D.nslookup
最新試題
雖然網(wǎng)頁掛馬是對網(wǎng)站服務(wù)器中的頁面進(jìn)行篡改,但攻擊者進(jìn)行網(wǎng)頁掛馬的目的在于攻擊客戶端。
()是指攻擊者對被攻擊目標(biāo)進(jìn)行的有目的、有計(jì)劃、分步驟的信息收集和分析過程。
插件一般不能單獨(dú)運(yùn)行,只能運(yùn)行在程序規(guī)定的特定系統(tǒng)平臺下。
Set-Cookie Header存放在Web服務(wù)器站點(diǎn)的()中。
簡述早期黑客與當(dāng)前黑客的定義。
()是指入侵的木馬能夠與其控制端建立某種有效聯(lián)系,從而能夠充分控制目標(biāo)主機(jī)并竊取其中的敏感信息。
國內(nèi)移動互聯(lián)網(wǎng)使用的無線接入主要以()為主,蜂窩網(wǎng)絡(luò)為輔。
SQL注入存在的危害主要表現(xiàn)在數(shù)據(jù)庫信息泄漏、()、網(wǎng)站掛馬、數(shù)據(jù)庫被惡意操作、服務(wù)器被遠(yuǎn)程控制等幾個(gè)方面。
SQL注入是利用Web應(yīng)用程序網(wǎng)絡(luò)層存在的輸入驗(yàn)證漏洞,將SQL代碼插入或添加到應(yīng)用程序(或用戶)的輸入?yún)?shù)中,再將這些參數(shù)傳遞給后臺的SQL服務(wù)器加以解析并執(zhí)行的攻擊方式。
在Windows系統(tǒng)中,后門工具可以利用自啟動文件夾、()和Windows服務(wù)等方式來達(dá)到自啟動目的。