所谓“踩点”就是指在网络中寻找攻击对象,并确定对象所在的位置,以下哪项是通过“踩点”不能获取的信息()
A: AIP地址
B: BDNS域名
C: C主机名
D: D物理位置
A: AIP地址
B: BDNS域名
C: C主机名
D: D物理位置
D
举一反三
- 所谓“踩点”就是指在网络中寻找攻击对象,并确定对象所在的位置,以下哪项是通过“踩点”不能获取的信息() A: IP地址 B: DNS域名 C: 主机名 D: 物理位置
- 网络踩点指的是在攻击前通过网络搜索来获取目标( )的一种手段 A: 公开信息 B: 隐藏信息 C: 系统信息 D: 网站信息
- Internet上可以确定主机位置的有()。 A: IP地址 B: URL C: 域名 D: 计算机名
- 网络攻击的危害非常大,在防范它们之前,我们需要首先了解网络攻击的过程。以下关于网络攻击过程的顺序描述正确的是()。 A: 隐藏自身、“踩点”、漏洞扫描、实施攻击 B: 隐藏自身、漏洞扫描、“踩点”、实施攻击 C: “踩点”、漏洞扫描、隐藏自身、实施攻击 D: 漏洞扫描、隐藏自身、“踩点”、实施攻击
- 攻击预备阶段需要做的工作顺序是() A: 踩点、信息收集、漏洞扫描 B: 踩点、信息收集、web入侵 C: 踩点、漏洞扫描、信息收集 D: 踩点、web入侵、漏洞扫描
内容
- 0
网络攻击中常用的信息收集的方式是() A: 踩点 B: 扫描 C: 窃听 D: 社会工程
- 1
以下哪一项不是用域名表示主机的原因() A: IP地址难记 B: IP地址与主机物理位置有关 C: 域名给出主机完整的组织属性 D: 无法获取主机的IP地址
- 2
黑客攻击一般流程是什么? A: 扫描-踩点-入侵-获取权限-提升权限-清除日志 B: 踩点-扫描-入侵-获取权限-提升权限-清除日志 C: 踩点-扫描-获取权限-入侵-提升权限-清除日志 D: 踩点-获取权限-扫描-入侵-提升权限-清除日志
- 3
不能被用作网络上主机地址的是( )。 A: 主机名 B: 域名 C: IP地址 D: 网络应用程序名
- 4
一个主机的域名是由该主机所在域的域名和()组成 A: 主机名 B: 网络名 C: 机构名 D: IP地址