为了攻击远程主机,通常利用( )技术检测远程主机状态。A.病毒查杀B.端口扫描C.QQ 聊天D.身份认证

为了攻击远程主机,通常利用( )技术检测远程主机状态。

A.病毒查杀
B.端口扫描
C.QQ 聊天
D.身份认证

参考解析

解析:进行攻击之前,需要了解被攻击主机的相关信息,通常采用端口扫描的方式收集数据。

相关考题:

●一名攻击者向一台远程主机发送特定的数据包,但是不想远程主机响应这个数据包。它采用的攻击手段可能是 (63) 。(63) A.地址欺骗B.缓冲区溢出C.强力攻击D.拒绝服务

为了攻击远程主机,通常利用()技术检测远程主机状态。A.病毒查杀B.端口扫描C.QQ聊天D.身份认证

为了攻击远程主机,通常利用()技术检测远程主状态。A.病毒查杀B.端口扫描C.QQ聊天D.身份认证

欲知某主机是否可远程登录,可利用()进行检测。A.端口扫描B.病毒查杀C.包过滤D.身份认证

欲知某主机是否可远程登录,可利用(51)进行检测。A.端口扫描B.病毒查杀C.包过滤D.身份认证

为了攻击远程主机,通常利用(9)技术检测远程主机状态。A.病毒查杀B.端口扫描C.QQ聊天D.身份认证

利用CNIS的文件传输功能,在远程主机满足FTP传输的前提下,可将AWSNet文件夹的任意文件实时传输到指定的远程主机。

如何降低云主机被安全攻击的风险,以下哪些选项是不对的?()A、修改云主机默认远程登陆端口B、将订购的所有云主机都开放允许通过公网直接进行云主机远程登陆C、使用复杂的账号口令D、禁止root用户远程登陆

()是自动检测远程或本地主机安全性弱点的程序。

映射远程主机192.168.11.6主机上C盘为本机Z:的命令。

木马攻击是指()。A、通过网络监听工具,非法获取用户口令B、将带有远程控制功能的程序伪装成正常文件放入远程主机,非法获取控制权C、伪造IP地址向同一邮箱发送无穷多的邮件,导致对方邮箱崩溃D、利用工具扫描远程主机开放的端口,然后实施攻击

远程登录的英文为(),它的作用直接使用远程主机。

在网络安全中,用来自动检测远程或本地主机的安全漏洞的程序是()。A、远程攻击系统B、漏洞溢出攻击系统C、洪水攻击系统D、漏洞扫描系统

截取程序是攻击者在远程网络交换机或主机中有意插入的一种软件程序。

关于Telnet的描述中,正确的是()A、可以使本地主机成为远程主机的仿真终端B、利用NVT屏蔽不同主机系统对键盘解释的差异C、主要用于下载远程主机上的文件D、客户端和服务器端需要使用相同类型的操作系统E、利用传输层的TCP协议进行数据传输

黑客所采用的拒绝服务攻击的一般手段()A、蜜罐技术B、和目标主机建立大量的连接C、向远程主机发送大量的数据包,使目标主机的网络资源耗尽D、利用即时消息功能,以极快的速度用无数的消息“轰炸”某个特定用户

假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。这时你使用哪一种类型的进攻手段()A、缓冲区溢出B、地址欺骗C、拒绝服务D、暴力攻击答案

远程登录为某个Internet主机中的用户提供与其他Internet主机建立远程连接的功能。

一名攻击者向一台远程主机发送特定的数据包,但是不想远程主机响应这个数据包。它采用的攻击手段可能是()。A、地址欺骗B、缓冲区溢出C、强力攻击D、拒绝服务

单选题假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。这时你使用哪一种类型的进攻手段?()A缓冲区溢出B地址欺骗C拒绝服务D暴力攻击

单选题木马攻击是指()。A通过网络监听工具,非法获取用户口令B将带有远程控制功能的程序伪装成正常文件放入远程主机,非法获取控制权C伪造IP地址向同一邮箱发送无穷多的邮件,导致对方邮箱崩溃D利用工具扫描远程主机开放的端口,然后实施攻击

填空题远程登录的英文为(),它的作用直接使用远程主机。

填空题()是自动检测远程或本地主机安全性弱点的程序。

多选题黑客所采用的拒绝服务攻击的一般手段()A蜜罐技术B和目标主机建立大量的连接C向远程主机发送大量的数据包,使目标主机的网络资源耗尽D利用即时消息功能,以极快的速度用无数的消息“轰炸”某个特定用户

判断题利用CNIS的文件传输功能,在远程主机满足FTP传输的前提下,可将AWSNet文件夹的任意文件实时传输到指定的远程主机。A对B错

单选题()被通俗地称为漏洞扫描技术,它是检测远程或本地系统安全脆弱性的一种安全技术。A脆弱性分析技术B异常检测C误用检测D主机入侵检测技术

单选题一名攻击者向一台远程主机发送特定的数据包,但是不想远程主机响应这个数据包。它采用的攻击手段可能是()。A地址欺骗B缓冲区溢出C强力攻击D拒绝服务

判断题远程登录为某个Internet主机中的用户提供与其他Internet主机建立远程连接的功能。A对B错