根据网络扫描目的的不同,扫描分为()。
A: IP地址扫描
B: 端口扫描
C: 漏洞扫描
D: 后门扫描
A: IP地址扫描
B: 端口扫描
C: 漏洞扫描
D: 后门扫描
A,B,C
举一反三
- 下列功能中,综合漏洞扫描不包含的是()。 A: IP地址扫描 B: 网络端口扫描 C: 恶意程序扫描 D: 漏洞扫描
- 漏洞扫描按功能可分为()。 A: A系统漏洞扫描、网络漏洞扫描、数据库漏洞扫描 B: B黑客入侵防护扫描、网络漏洞扫描、数据库漏洞扫描 C: C主机扫描、端口扫描、黑客入侵防护扫描 D: D系统漏洞扫描、网络漏洞扫描、黑客入侵防护扫描
- 基于扫描对象,扫描可以分为() A: 基于主机的扫描 B: 基于网络的扫描 C: 端口扫描 D: 漏洞扫描
- 网络扫描技术类型有哪些() A: 主机扫描 B: 端口扫描 C: 操作系统/网络服务扫描 D: 漏洞扫描
- 从网络上进行扫描的三个主要步骤是: A: 主机扫描、端口扫描、服务识别 B: 网络扫描、操作系统扫描、数据库扫描 C: 系统扫描、应用扫描、漏洞发现
内容
- 0
端口扫描的扫描方式主要包括() A: 全开扫描 B: 半开扫描 C: 隐秘扫描 D: 漏洞扫描
- 1
漏洞扫描的主要功能是()。 A: 扫描目标主机的服务端口 B: 扫描目标主机的操作系统 C: 扫描目标主机的漏洞 D: 扫描目标主机的IP地址
- 2
网络扫描技术主要包括() A: 主机扫描 B: 端口扫描 C: 操作系统与网络服务辨别 D: 漏洞扫描
- 3
下列功能中,哪一项功能不是综合漏洞扫描包含的() A: 端口号扫描 B: 恶意程序扫描 C: 漏洞扫描 D: IP地址扫描
- 4
DNSServers端口扫描的扫描方式主要包括() A: A:全扫描 B: B:半打开扫描 C: C:隐秘扫描 D: D:漏洞扫描