• 2022-05-28
    攻击预备阶段需要做的工作顺序是()
    A: 踩点、信息收集、漏洞扫描
    B: 踩点、信息收集、web入侵
    C: 踩点、漏洞扫描、信息收集
    D: 踩点、web入侵、漏洞扫描
  • A

    内容

    • 0

      网络踩点常用的技术分为()等3种方式 A: 主机扫描 B: Web信息收集 C: 地址信息查询 D: 网络拓扑探测 E: 系统类型探测

    • 1

      下列哪能一项不是黑客在入侵踩点(信息搜集)阶段使用到的技术? A: 公开信息的合理利用及分析 B: IP及域名信息收集 C: 主机及系统信息收集 D: 使用sqlmap验证SQL。注入漏洞是否存在

    • 2

      信息收集与分析工具包括()。 A: 网络设备漏洞扫描器 B: 集成化的漏洞扫描器 C: 专业web扫描软件 D: 数据库漏洞扫描器

    • 3

      信息踩点中信息收集的手段有哪些

    • 4

      网络攻击一般会包含下列哪些步骤()。 A: 漏洞扫描 B: “踩点” C: 隐藏自身 D: 实施攻击 E: 销毁证据