![](https://lstatic.shangxueba.com/jiandati/pc/images/pc_jdt_tittleico.png)
![](https://lstatic.shangxueba.com/jiandati/pc/images/logo2.png)
![下列哪一项不是黑客在入侵踩点(信息搜集)阶段使用到的技术?()A、公开信息的合理利用及分析B、IP](https://img2.soutiyun.com/shangxueba/askcard/2023-03/19/817/20230319181130280.jpg)
下列哪一项不是黑客在入侵踩点(信息搜集)阶段使用到的技术?()
A.公开信息的合理利用及分析
B.IP及域名信息收集
C.主机及系统信息收集
D.使用sqlmap验证SQL注入漏洞是否存在
![](https://lstatic.shangxueba.com/jiandati/pc/images/jdt_q_ckda.png)
![](https://lstatic.shangxueba.com/jiandati/pc/images/jdt_panel_vip.png)
![](https://lstatic.shangxueba.com/jiandati/pc/images/jdt_q_wyda.png)
- · 有5位网友选择 D,占比45.45%
- · 有3位网友选择 C,占比27.27%
- · 有2位网友选择 A,占比18.18%
- · 有1位网友选择 B,占比9.09%
A.公开信息的合理利用及分析
B.IP及域名信息收集
C.主机及系统信息收集
D.使用sqlmap验证SQL注入漏洞是否存在
关于DDoS技术,下列哪一项描述是错误的()。
A.一些DDoS攻击是利用系统的漏洞进行攻击的
B.黑客攻击前对目标网络进行扫描是发功DDoS攻击的一项主要攻击信息来源
C.对入侵检测系统检测到的信息进行统计分析有利于检测到未知的黑客入侵和更为复杂的DDoS攻击入侵
D.DDoS攻击不对系统或网络造成任何影响
A.一些 DDoS 攻击是利用系统的漏洞进行攻击的
B.黑客攻击前对目标网络进行扫描是发功 DDoS 攻击的一项主要攻击信息来源
C.DDoS 攻击不对系统或网络造成任何影响
D.对入侵检测系统检测到的信息进行统计分析有利于检测到未知的黑客入侵和更为复杂的 DDoS 攻击入侵
A.扫描-踩点-入侵-获取权限-提升权限-清除日志
B.踩点-扫描-入侵-获取权限-提升权限-清除日志
C.踩点-扫描-获取权限-入侵-提升权限-清除日志
D.踩点-获取权限-扫描-入侵-提升权限-清除日志
为了保护您的账号安全,请在“简答题”公众号进行验证,点击“官网服务”-“账号验证”后输入验证码“”完成验证,验证成功后方可继续查看答案!