当向目标主机某个端口发送建立连接请求时,如果目标主机开放了该端口则 ;如果目标主机未开放该端口,则无
应答;回应;同意请求 应答;回应
举一反三
- 如果双方根本就没有建立TCP连接,贸然向对方指定端口发送带有FIN标志位的数据包,会得到( )结果? A: 如果数据包到达的端口是关闭状态,这个数据包会被目标主机丢掉,而且目标主机会返回一个RST数据包。 B: 如果数据包到达的端口是开启状态,这个数据包会被目标主机丢掉,而且目标主机会返回一个RST数据包。 C: 如果FIN数据包到达的端口是开放的,这个数据包仍旧会被目标主机丢掉,但是目标主机不会返回任何信息。 D: 如果FIN数据包到达的端口是关闭的,这个数据包仍旧会被目标主机丢掉,但是目标主机不会返回任何信息。
- 记录目标主机的响应是向端口发送数据包,并且向目标主机的端口进行( ) A: A.FTP B: B.TCP/IP C: C.UDP D: D.HTTP
- 端口扫描的原理是向目标主机的________端口发送探测数据包,并记录目标主机的响应
- 当Nmap向目标端口发送TCP SYN报文后,如果收到了目标回复的( )报文,则可以判定目标端口处于开放状态。 A: TCP ACK B: TCP FIN C: TCP RST+ACK D: TCP SYN+ACK
- 对目标网络进行扫描时发现,某一个主机开放了25和110端口,此主机最有可能是DNS服务器。
内容
- 0
漏洞扫描主要通过下列哪些方法来检查目标主机是否存在漏洞()。 A: 通过向端口发送探测数据包,并记录目标主机的响应来分析端口是否打开 B: 通过向端口发送探测数据包,将目标主机的响应信息与漏洞库进行匹配 C: 模拟黑客攻击手段,对目标主机进行攻击性的安全漏洞扫描 D: 通过分析管理员使用电脑习惯获得漏洞信息
- 1
中国大学MOOC: 如果主机1的进程以端口x和主机2的端口y建立了一条TCP连接,这时如果希望再在这两个端口间建立一个TCP连接,那么会( )。
- 2
黑客在攻击过程中通常进行端口扫描,这是为了 A: 检测黑客自己计算机已开放哪些端口 B: 口令破解 C: 截获网络流量 D: 获知目标主机开放了哪些端口服务
- 3
小李在使用super scan对目标网络进行扫描时发现,某一个主机开放了25和110端口,此主机最有可能是()
- 4
漏洞扫描的主要功能是()。 A: 扫描目标主机的服务端口 B: 扫描目标主机的操作系统 C: 扫描目标主机的漏洞 D: 扫描目标主机的IP地址