单选题

用于发现攻击目标。()

A. ping扫描
B. 操作系统扫描
C. 端口扫描
D. 漏洞扫描

查看答案
该试题由用户334****19提供 查看答案人数:41740 如遇到问题请联系客服
正确答案
该试题由用户334****19提供 查看答案人数:41741 如遇到问题请联系客服
热门试题
病毒在系统内存中监视系统的运行,当它发现有攻击的目标存在并满足条件时,便从内存中将自身存入bei攻击的目标,从而进行传播() 当目标电脑在遭受到缓存溢出攻击后,攻击者在目标机上可以( ) 采用惯性制导方式的中远程导弹,一般适用于攻击的目标是()。 防空导弹主要用于攻击空中目标,根据发射方式不同,分为地空导弹和舰空导弹() 实施SYNFlood,攻击者需向攻击目标发送TCP包() 现代隐形技术是通过降低目标和信号特征,使其难以被发现、识别、跟踪和攻击的技术。 在攻击目标选择中,重点关注下面()类目标() CIH病毒攻击的目标是() 以虚假目标,吸引敌手攻击 (1)发明雷达(2)发现蝙蝠能在黑暗中攻击目标(3)发现蝙蝠的视力很差(4)经过—系列的实验(5)发现蝙蝠靠超声波定位。 冲动性攻击行为是有目标指导和认识基础的攻击 是一种利用卫星定位实现精确制导的新技术,一般用于攻击地面静止目标 高射榴弹可以攻击的目标是() 工具性攻击行为,是指有目标指导(攻击是作为达到目标的工具)和认识基础的攻击。根据该定义,下列属于工具性攻击行为的是(  )。 以可用性作为攻击目标的网络安全攻击形式是__ 以可用性作为攻击目标的网络安全攻击形式是() 通过降低武器装备等等目标的信号特征,使其难以被发现、识别、跟踪和攻击的技术又称做___________ 破坏型攻击是指只破坏攻击目标,使之不能正常工作,而不能随意控制目标上的系统运行 微型攻击系统是指用于攻击敌方的智能微机电系统。 下列攻击类型中,(  )是以被攻击对象不能继续提供服务为首要目标。
购买搜题卡会员须知|联系客服
会员须知|联系客服
关注公众号,回复验证码
享30次免费查看答案
微信扫码关注 立即领取
恭喜获得奖励,快去免费查看答案吧~
去查看答案
全站题库适用,可用于聚题库网站及系列App

    只用于搜题看答案,不支持试卷、题库练习 ,下载APP还可体验拍照搜题和语音搜索

    支付方式

     

     

     
    首次登录享
    免费查看答案20
    登录成功
    首次登录已为您完成账号注册,
    可在【个人中心】修改密码或在登录时选择忘记密码
    账号登录默认密码:手机号后六位