1、下列()不是黑客在网络踩点阶段使用的技术。A.公开信息的合理收集及利用B.DNS与IP注册信息收集C.操作系统类型探测D.使用Nessus
1、下列()不是黑客在网络踩点阶段使用的技术。
A.公开信息的合理收集及利用
B.DNS与IP注册信息收集
C.操作系统类型探测
D.使用Nessus
参考答案和解析
操作系统类型探测
相关考题:
判断下列说法正确的有()。A、在以太网内处于监听模式的主机可以接收所有数据包B、主机工作在监听模式下,需要向网络接口发出I/O控制命令C、网络监听技术一开始就被应用于黑客技术D、网络监听技术可以用来判断网络是否处于正常运转模式
网络攻击的危害非常大,在防范它们之前,我们需要首先了解网络攻击的过程。以下关于网络攻击过程的顺序描述正确的是()。A、隐藏自身、“踩点”、漏洞扫描、实施攻击B、隐藏自身、漏洞扫描、“踩点”、实施攻击C、“踩点”、漏洞扫描、隐藏自身、实施攻击D、漏洞扫描、隐藏自身、“踩点”、实施攻击
单选题网络攻击的危害非常大,在防范它们之前,我们需要首先了解网络攻击的过程。以下关于网络攻击过程的顺序描述正确的是()。A隐藏自身、“踩点”、漏洞扫描、实施攻击B隐藏自身、漏洞扫描、“踩点”、实施攻击C“踩点”、漏洞扫描、隐藏自身、实施攻击D漏洞扫描、隐藏自身、“踩点”、实施攻击
多选题在网络安全领域,社会工程学常被黑客用于()。A踩点阶段的信息收集B获得目标webshellC组合密码的爆破D定位目标真实信息