itgle.com
更多“按照计算机网络安全漏洞的可利用方式来划分,漏洞探测技术可以划分为信息型漏洞探测和()”相关问题
  • 第1题:

    下列关于安全漏洞探测技术特点的论述,正确的是( )

    A.信息型漏洞探测属于直接探测

    B.信息型漏洞探测可以给出确定性结论

    C.攻击型漏洞探测属于间接探测

    D.攻击型漏洞探测可能会对目标带来破坏性影响


    参考答案:D

  • 第2题:

    下面关于信息型漏洞探测技术特点的说法中,正确的是()

    A.不会对探测目标产生破坏性影响

    B.不能应用于各类计算机网路安全漏洞扫描软件

    C.对所有漏洞存在与否可以给出确定性结论

    D.是一种直接探测技术


    参考答案:A

  • 第3题:

    基于whois数据库进行信息探测的目的是()。

    A.探测目标主机开放的端口及服务

    B.探测目标的网络拓扑结构

    C.探测目标主机的网络注册信息

    D.探测目标网络及主机的安全漏洞


    参考答案:C

  • 第4题:

    采用模拟攻击漏洞探测技术的好处是()

    • A、可以探测到所有漏洞
    • B、完全没有破坏性
    • C、对目标系统没有负面影响
    • D、探测结果准确率高

    正确答案:D

  • 第5题:

    信息型漏洞探测和攻击型漏洞探测技术的原理是什么?


    正确答案: 信息型漏洞探测的原理:大部分的网络安全漏洞都与特定的目标状态直接相关,因此只要对目标的此类信息进行准确探测就可以在很大程度上确定目标存在的安全漏洞。
    攻击型漏洞探测的原理:模拟攻击是最直接的漏洞探测技术,其探测结果的准确率也是最高的。该探测技术的主要思想是模拟网络入侵的一般过程,对目标系统进行无恶意攻击尝试,若攻击成功则表明相应安全漏洞必然存在。

  • 第6题:

    网络漏洞的存在实际上就是潜在的安全威胁,一旦被利用就会带来相应的安全问题。攻击者常采用网络漏洞扫描技术来探测漏洞,一旦发现,便可利用其进行攻击。通常所说的网络漏洞扫描,实际上是对网络安全扫描技术的一个俗称。


    正确答案:正确

  • 第7题:

    下面关于信息型漏洞探测技术特点的说法中,正确的是()。

    • A、不会对探测目标产生破坏性影响
    • B、不能应用于各类计算机网路安全漏洞扫描软件
    • C、对所有漏洞存在与否可以给出确定性结论
    • D、是一种直接探测技术

    正确答案:A

  • 第8题:

    问答题
    信息型漏洞探测和攻击型漏洞探测技术的原理是什么?

    正确答案: 信息型漏洞探测的原理:大部分的网络安全漏洞都与特定的目标状态直接相关,因此只要对目标的此类信息进行准确探测就可以在很大程度上确定目标存在的安全漏洞。
    攻击型漏洞探测的原理:模拟攻击是最直接的漏洞探测技术,其探测结果的准确率也是最高的。该探测技术的主要思想是模拟网络入侵的一般过程,对目标系统进行无恶意攻击尝试,若攻击成功则表明相应安全漏洞必然存在。
    解析: 暂无解析

  • 第9题:

    多选题
    漏洞扫描系统是用来自动检测远程和本地主机安全漏洞的程序,按照功能可以分为()
    A

    远程端口漏洞扫描

    B

    操作系统漏洞扫描

    C

    网络漏洞扫描

    D

    数据库漏洞扫描


    正确答案: B,C,D
    解析: 暂无解析

  • 第10题:

    问答题
    简述安全漏洞探测技术特征分类,并说明如何才能最大限度地增强漏洞识别的精度。

    正确答案: (1)基于应用的检测技术
    (2)基于主机的检测技术
    (3)基于目标的漏洞检测技术
    (4)基于网络的的检测技术
    (5)综合以上四种探测技术的优点,才能最大限度地增强漏洞识别的精度。
    解析: 暂无解析

  • 第11题:

    判断题
    网络漏洞的存在实际上就是潜在的安全威胁,一旦被利用就会带来相应的安全问题。攻击者常采用网络漏洞扫描技术来探测漏洞,一旦发现,便可利用其进行攻击。通常所说的网络漏洞扫描,实际上是对网络安全扫描技术的一个俗称。
    A

    B


    正确答案:
    解析: 暂无解析

  • 第12题:

    单选题
    基于whois数据库进行信息探测的目的是()。
    A

    探测目标主机开放的端口及服务

    B

    探测目标的网络拓扑结构

    C

    探测目标主机的网络注册信息

    D

    探测目标网络及主机的安全漏洞


    正确答案: A
    解析: 暂无解析

  • 第13题:

    采用模拟攻击漏洞探测技术的好处是()

    A.可以探测到所有漏洞

    B.完全没有破坏性

    C.对目标系统没有负面影响

    D.探测结果准确率高


    参考答案:D

  • 第14题:

    漏洞扫描主要通过下列哪些方法来检查目标主机是否存在漏洞()。

    A.通过向端口发送探测数据包,并记录目标主机的响应来分析端口是否打开

    B.通过向端口发送探测数据包,将目标主机的响应信息与漏洞库进行匹配

    C.模拟黑客攻击手段,对目标主机进行攻击性的安全漏洞扫描

    D.通过分析管理员使用电脑习惯获得漏洞信息


    正确答案:BC

  • 第15题:

    安全漏洞扫描技术是一类重要的网络安全技术。当前,网络安全漏洞扫描技术的两大核心技术是( )

    A.PINC扫描技术和端口扫描技术
    B.端口扫描技术和漏洞扫描技术
    C.操作系统探测和漏洞扫描技术
    D.PINC扫描技术和操作系统探测

    答案:B
    解析:
    网络安全扫描技术的两大核心技术就是端口扫描技术与漏洞扫描技术,这两种技术广泛运用于当前较成熟的网络扫描器中,如著名的Nmap和Nessus

  • 第16题:

    漏洞扫描系统是用来自动检测远程和本地主机安全漏洞的程序,按照功能可以分为()

    • A、远程端口漏洞扫描
    • B、操作系统漏洞扫描
    • C、网络漏洞扫描
    • D、数据库漏洞扫描

    正确答案:B,C,D

  • 第17题:

    安全漏洞探测技术有哪些分类?


    正确答案:按照网络安全漏洞的可利用方式来划分,漏洞探测技术可分为信息型漏洞探测和攻击型漏洞探测两种。按照漏洞探测的技术特征,又可以划分为基于应用的探测技术、基于主机的探测技术、基于目标的探测技术和基于网络的探测技术等。

  • 第18题:

    将入侵报警探测器划分为主动式探测器和被动式探测器是按照探测器的()来划分。

    • A、工作方式
    • B、探测原理
    • C、传输方式
    • D、应用场合

    正确答案:A

  • 第19题:

    基于whois数据库进行信息探测的目的是()。

    • A、探测目标主机开放的端口及服务
    • B、探测目标的网络拓扑结构
    • C、探测目标主机的网络注册信息
    • D、探测目标网络及主机的安全漏洞

    正确答案:C

  • 第20题:

    单选题
    采用模拟攻击漏洞探测技术的好处是()
    A

    可以探测到所有漏洞

    B

    完全没有破坏性

    C

    对目标系统没有负面影响

    D

    探测结果准确率高


    正确答案: D
    解析: 暂无解析

  • 第21题:

    问答题
    安全漏洞探测技术有哪些分类?

    正确答案: 按照网络安全漏洞的可利用方式来划分,漏洞探测技术可分为信息型漏洞探测和攻击型漏洞探测两种。按照漏洞探测的技术特征,又可以划分为基于应用的探测技术、基于主机的探测技术、基于目标的探测技术和基于网络的探测技术等。
    解析: 暂无解析

  • 第22题:

    填空题
    按照计算机网络安全漏洞的可利用方式来划分,漏洞探测技术可以划分为信息型漏洞探测和()。

    正确答案: 攻击型漏洞探测
    解析: 暂无解析

  • 第23题:

    单选题
    漏洞扫描技术也称为脆弱性评估,其基本原理是采用模拟黑客攻击的方式对目标可能存在的()进行逐项检测,可以对工作站、服务器、交换机、数据库等各种对象进行安全漏洞检测。
    A

    未知的安全漏洞

    B

    已知安全漏洞

    C

    所有安全漏洞

    D

    病毒


    正确答案: B
    解析: 暂无解析