对
错
第1题:
——对网络上流量进行分析,不产生额外的流量,不会导致系统的崩溃,其工作方式类似于IDS。
A.主动扫描
B.被动扫描
C.漏洞扫描器
D.IDS
第2题:
因为网络扫描不会对主机产生破坏,所以网络扫描不会被TippingPoint检测出来。()
第3题:
下面说法错误的是()
第4题:
基于网络的扫描器则是用于检测其他主机的,它通过网络来检测其他主机上存在的漏洞现象。
第5题:
对
错
第6题:
对
错
第7题:
对
错
第8题:
由于基于主机的入侵检测系统可以监视一个主机上发生的全部事件,它们能够检测基于网络的入侵检测系统不能检测的攻击
基于主机的入侵检测可以运行在交换网络中
基于主机的入侵检测系统可以检测针对网络中所有主机的网络扫描
基于应用的入侵检测系统比起基于主机的入侵检测系统更容易受到攻击,因为应用程序日志并不像操作系统审计追踪日志那样被很好地保护
第9题:
对
错
第10题:
系统漏洞扫描、网络漏洞扫描、数据库漏洞扫描
黑客入侵防护扫描、网络漏洞扫描、数据库漏洞扫描
主机扫描、端口扫描、黑客入侵防护扫描
系统漏洞扫描、网络漏洞扫描、黑客入侵防护扫描
第11题:
对
错
第12题:
对
错
第13题:
基于网络的漏洞扫描器不包含网络映射功能
第14题:
下面有关主机入侵检测系统中说法错误的是()。
第15题:
漏洞扫描可以分为基于网络的扫描和基于主机的扫描这两种类型。
第16题:
漏洞扫描按功能可分为()。
第17题:
对
错
第18题:
对
错
第19题:
由于基于主机的入侵检测系统可以监视一个主机上发生的全部事件,它们能够检测基于网络的入侵检测系统不能检测的攻击
基于主机的入侵检测系统可以运行在交换网络中
基于主机的入侵检测系统可以检测针对网络中所有主机的网络扫描
基于应用的入侵检测系统比起基于主机的入侵检测系统更容易受到攻击,因为应用程序日志并不像操作系统审计追踪日志那样被很好地保护
第20题:
对
错
第21题:
对
错
第22题:
对
错
第23题:
对
错
第24题:
对
错