网络攻击中常用的信息收集的方式是()
A: 踩点
B: 扫描
C: 窃听
D: 社会工程
A: 踩点
B: 扫描
C: 窃听
D: 社会工程
举一反三
- 攻击预备阶段需要做的工作顺序是() A: 踩点、信息收集、漏洞扫描 B: 踩点、信息收集、web入侵 C: 踩点、漏洞扫描、信息收集 D: 踩点、web入侵、漏洞扫描
- 网络踩点常用的技术分为()等3种方式 A: 主机扫描 B: Web信息收集 C: 地址信息查询 D: 网络拓扑探测 E: 系统类型探测
- 信息收集方法一般包括? A: 公开来源信息查询 B: 社会工程学 C: 网络踩点 D: 扫描探测
- 网络攻击的危害非常大,在防范它们之前,我们需要首先了解网络攻击的过程。以下关于网络攻击过程的顺序描述正确的是()。 A: 隐藏自身、“踩点”、漏洞扫描、实施攻击 B: 隐藏自身、漏洞扫描、“踩点”、实施攻击 C: “踩点”、漏洞扫描、隐藏自身、实施攻击 D: 漏洞扫描、隐藏自身、“踩点”、实施攻击
- 网络钓鱼属于哪种攻击手段? A: 网络窃听 B: 社会工程攻击 C: SQL注入 D: 拒绝服务攻击