试题详情
- 单项选择题一次完整的网络安全扫描可以分为三个阶段。网络安全扫描的第一阶段是()
A、发现目标后进一步搜集目标信息
B、发现目标主机或网络
C、根据搜集到的信息判断或者进一步测试系统是否存在安全漏洞
D、进行端口扫描
- B
关注下方微信公众号,在线模考后查看
热门试题
- 常见的操作系统有()
- 屏蔽路由器能()。
- 僵尸程序可以破坏系统的()和()。
- 当前无线传感器网络面临多种攻击技术,其中
- 利用FTP进行文件传输时的主要安全问题存
- 对于密钥安全性的研究结果表明,必须从()
- HTTPS是由()开发并内置于其浏览器中
- Windows系统中的用户组包括()
- 黑客攻击的动机都有哪些?
- ()是在内部网络和互联网之间的一台主机设
- 基于动态口令的认证技术的优点是()
- 换位密码体制加密时是将改变明文中的字母(
- 根据《计算机信息系统国际联网保密管理规定
- 为有效应对和防范网络攻击,人们逐步研究并
- Linux中who命令主要用于查看当前在
- 防火墙用于将Internet和内部网络隔
- 隔离网闸采用的是物理隔离技术。
- 扫描工具()
- 网络安全法规定,网络运营者应当制定(),
- 信息安全风险评估的自评估和检查评估都可依