itgle.com
更多“判断题因为网络扫描不会对主机产生破坏,所以网络扫描不会被TippingPoint检测出来。()A 对B 错”相关问题
  • 第1题:

    ——对网络上流量进行分析,不产生额外的流量,不会导致系统的崩溃,其工作方式类似于IDS。

    A.主动扫描

    B.被动扫描

    C.漏洞扫描器

    D.IDS


    正确答案:B
    解析:扫描可以分为被动和主动两大类。被动扫描不会产生网络流量包,不会导致目标系统崩溃。被动扫描工具是对正常的网络流量进行分析,可以设计成永久检测的方式。与主动扫描工具相比,被动扫描工具的工作方式与网络监控器或IDS类似。主动扫描工具更多地带有入侵的意图,可能会影响网络和目标系统的正常操作。它们并不是持续不断运行的,通常是隔一段时间检测一次。故选B)。

  • 第2题:

    因为网络扫描不会对主机产生破坏,所以网络扫描不会被TippingPoint检测出来。()


    正确答案:错误

  • 第3题:

    下面说法错误的是()

    • A、由于基于主机的入侵检测系统可以监视一个主机上发生的全部事件,它们能够检测基于网络的入侵检测系统不能检测的攻击
    • B、基于主机的入侵检测可以运行在交换网络中
    • C、基于主机的入侵检测系统可以检测针对网络中所有主机的网络扫描
    • D、基于应用的入侵检测系统比起基于主机的入侵检测系统更容易受到攻击,因为应用程序日志并不像操作系统审计追踪日志那样被很好地保护

    正确答案:C

  • 第4题:

    基于网络的扫描器则是用于检测其他主机的,它通过网络来检测其他主机上存在的漏洞现象。


    正确答案:正确

  • 第5题:

    判断题
    因为互联网是虚拟空间,所以公民网络行为可以不遵守社会公德规范。
    A

    B


    正确答案:
    解析: 暂无解析

  • 第6题:

    判断题
    基于主机的漏洞扫描器扫描目标设备漏洞的原理与基于网络的漏洞扫描器的原理不同,但二者的体系结构相似。
    A

    B


    正确答案:
    解析: 暂无解析

  • 第7题:

    判断题
    通过网络扫描,可以判断目标主机的操作系统类型。
    A

    B


    正确答案:
    解析: 暂无解析

  • 第8题:

    单选题
    下面说法错误的是()
    A

    由于基于主机的入侵检测系统可以监视一个主机上发生的全部事件,它们能够检测基于网络的入侵检测系统不能检测的攻击

    B

    基于主机的入侵检测可以运行在交换网络中

    C

    基于主机的入侵检测系统可以检测针对网络中所有主机的网络扫描

    D

    基于应用的入侵检测系统比起基于主机的入侵检测系统更容易受到攻击,因为应用程序日志并不像操作系统审计追踪日志那样被很好地保护


    正确答案: D
    解析: 暂无解析

  • 第9题:

    判断题
    漏洞扫描设备只能扫描网络系统的漏洞。
    A

    B


    正确答案:
    解析: 暂无解析

  • 第10题:

    单选题
    漏洞扫描按功能可分为()。
    A

    系统漏洞扫描、网络漏洞扫描、数据库漏洞扫描

    B

    黑客入侵防护扫描、网络漏洞扫描、数据库漏洞扫描

    C

    主机扫描、端口扫描、黑客入侵防护扫描

    D

    系统漏洞扫描、网络漏洞扫描、黑客入侵防护扫描


    正确答案: A
    解析: 暂无解析

  • 第11题:

    判断题
    主动式扫描和被动式扫描都会对系统造成破坏。
    A

    B


    正确答案:
    解析: 暂无解析

  • 第12题:

    判断题
    基于网络的漏洞扫描器不包含网络映射功能
    A

    B


    正确答案:
    解析: 暂无解析

  • 第13题:

    基于网络的漏洞扫描器不包含网络映射功能


    正确答案:错误

  • 第14题:

    下面有关主机入侵检测系统中说法错误的是()。

    • A、由于基于主机的入侵检测系统可以监视一个主机上发生的全部事件,它们能够检测基于网络的入侵检测系统不能检测的攻击
    • B、基于主机的入侵检测系统可以运行在交换网络中
    • C、基于主机的入侵检测系统可以检测针对网络中所有主机的网络扫描
    • D、基于应用的入侵检测系统比起基于主机的入侵检测系统更容易受到攻击,因为应用程序日志并不像操作系统审计追踪日志那样被很好地保护

    正确答案:C

  • 第15题:

    漏洞扫描可以分为基于网络的扫描和基于主机的扫描这两种类型。


    正确答案:正确

  • 第16题:

    漏洞扫描按功能可分为()。

    • A、系统漏洞扫描、网络漏洞扫描、数据库漏洞扫描
    • B、黑客入侵防护扫描、网络漏洞扫描、数据库漏洞扫描
    • C、主机扫描、端口扫描、黑客入侵防护扫描
    • D、系统漏洞扫描、网络漏洞扫描、黑客入侵防护扫描

    正确答案:A

  • 第17题:

    判断题
    因为网络扫描不会对主机产生破坏,所以网络扫描不会被TippingPoint检测出来。()
    A

    B


    正确答案:
    解析: 暂无解析

  • 第18题:

    判断题
    基于主机的漏洞扫描优点是扫描的漏洞数量多、便于集中化管理、网络流量负载小、通讯过程中的采用加密机制。
    A

    B


    正确答案:
    解析: 暂无解析

  • 第19题:

    单选题
    下面有关主机入侵检测系统中说法错误的是()。
    A

    由于基于主机的入侵检测系统可以监视一个主机上发生的全部事件,它们能够检测基于网络的入侵检测系统不能检测的攻击

    B

    基于主机的入侵检测系统可以运行在交换网络中

    C

    基于主机的入侵检测系统可以检测针对网络中所有主机的网络扫描

    D

    基于应用的入侵检测系统比起基于主机的入侵检测系统更容易受到攻击,因为应用程序日志并不像操作系统审计追踪日志那样被很好地保护


    正确答案: B
    解析: 暂无解析

  • 第20题:

    判断题
    主机型的安全漏洞扫描器最主要是针对操作系统内部问题作更深入的扫描,如Unix、NT、Liunx,它可弥补网络型安全漏洞扫描器只从外面通过网络检查系统安全的不足。
    A

    B


    正确答案:
    解析: 暂无解析

  • 第21题:

    判断题
    网络安全扫描不仅能够扫描并检测是否存在已知漏洞,还可以发现一些可疑情况和不当配置
    A

    B


    正确答案:
    解析: 暂无解析

  • 第22题:

    判断题
    端口扫描的原理是通过端口扫描确定主机开放的端口,不同的端口对应运行着的不同的网络服务。
    A

    B


    正确答案:
    解析: 暂无解析

  • 第23题:

    判断题
    网络安全扫描技术与防火墙、入侵检测系统互相配合,能够有效提高网络的安全性。基于网络的漏洞扫描器能直接访问目标设备的文件系统
    A

    B


    正确答案:
    解析: 暂无解析

  • 第24题:

    判断题
    脆弱点评估工具也称为安全扫描、漏洞扫描器,评估网络或主机系统的安全性并且报告系统脆弱点。
    A

    B


    正确答案:
    解析: 暂无解析