按照计算机网络安全漏洞的可利用方式来划分,漏洞探测技术可以划分为信息型漏洞探测和()
第1题:
下列关于安全漏洞探测技术特点的论述,正确的是( )
A.信息型漏洞探测属于直接探测
B.信息型漏洞探测可以给出确定性结论
C.攻击型漏洞探测属于间接探测
D.攻击型漏洞探测可能会对目标带来破坏性影响
第2题:
下面关于信息型漏洞探测技术特点的说法中,正确的是()
A.不会对探测目标产生破坏性影响
B.不能应用于各类计算机网路安全漏洞扫描软件
C.对所有漏洞存在与否可以给出确定性结论
D.是一种直接探测技术
第3题:
A.探测目标主机开放的端口及服务
B.探测目标的网络拓扑结构
C.探测目标主机的网络注册信息
D.探测目标网络及主机的安全漏洞
第4题:
采用模拟攻击漏洞探测技术的好处是()
第5题:
信息型漏洞探测和攻击型漏洞探测技术的原理是什么?
第6题:
网络漏洞的存在实际上就是潜在的安全威胁,一旦被利用就会带来相应的安全问题。攻击者常采用网络漏洞扫描技术来探测漏洞,一旦发现,便可利用其进行攻击。通常所说的网络漏洞扫描,实际上是对网络安全扫描技术的一个俗称。
第7题:
下面关于信息型漏洞探测技术特点的说法中,正确的是()。
第8题:
第9题:
远程端口漏洞扫描
操作系统漏洞扫描
网络漏洞扫描
数据库漏洞扫描
第10题:
第11题:
对
错
第12题:
探测目标主机开放的端口及服务
探测目标的网络拓扑结构
探测目标主机的网络注册信息
探测目标网络及主机的安全漏洞
第13题:
采用模拟攻击漏洞探测技术的好处是()
A.可以探测到所有漏洞
B.完全没有破坏性
C.对目标系统没有负面影响
D.探测结果准确率高
第14题:
漏洞扫描主要通过下列哪些方法来检查目标主机是否存在漏洞()。
A.通过向端口发送探测数据包,并记录目标主机的响应来分析端口是否打开
B.通过向端口发送探测数据包,将目标主机的响应信息与漏洞库进行匹配
C.模拟黑客攻击手段,对目标主机进行攻击性的安全漏洞扫描
D.通过分析管理员使用电脑习惯获得漏洞信息
第15题:
第16题:
漏洞扫描系统是用来自动检测远程和本地主机安全漏洞的程序,按照功能可以分为()
第17题:
安全漏洞探测技术有哪些分类?
第18题:
将入侵报警探测器划分为主动式探测器和被动式探测器是按照探测器的()来划分。
第19题:
基于whois数据库进行信息探测的目的是()。
第20题:
可以探测到所有漏洞
完全没有破坏性
对目标系统没有负面影响
探测结果准确率高
第21题:
第22题:
第23题:
未知的安全漏洞
已知安全漏洞
所有安全漏洞
病毒