使用漏洞库匹配的扫描方法,能发现()
第1题:
● 下面关于漏洞扫描系统的叙述,错误的是 (7) 。
(7)
A. 漏洞扫描系统是一种自动检测目标主机安全弱点的程序
B. 黑客利用漏洞扫描系统可以发现目标主机的安全漏洞
C. 漏洞扫描系统可以用于发现网络入侵者
D. 漏洞扫描系统的实现依赖于系统漏洞库的完善
第2题:
漏洞扫描主要通过下列哪些方法来检查目标主机是否存在漏洞()。
A.通过向端口发送探测数据包,并记录目标主机的响应来分析端口是否打开
B.通过向端口发送探测数据包,将目标主机的响应信息与漏洞库进行匹配
C.模拟黑客攻击手段,对目标主机进行攻击性的安全漏洞扫描
D.通过分析管理员使用电脑习惯获得漏洞信息
第3题:
( )决定了扫描工作能够检测的范围。
A)扫描工具的完化程度
B)漏洞库的数量
C)扫描工具的工作效率
D)漏洞库的合理性
第4题:
______决定了扫描工作能够检测的范围。
A.扫描工具的完化程度
B.扫描工具的工作效率
C.漏洞库的数量
D.漏洞库的合理性
第5题:
漏洞扫描器有哪几类?()
A.基于协议端口的漏洞扫描器和基于操作系统指纹的扫描器
B.基于网络的漏洞扫描器和基于主机的漏洞扫描器
C.基于漏洞库的扫描器和基于插件技术的扫描器
D.基于协议分析的漏洞扫描器和基于网络行为的漏洞扫描器
第6题:
下列哪个说法是错误的?()
A.漏洞库信息的完整性和有效性决定了漏洞扫描系统的性能
B.漏洞库的修订和更新的性能也会影响漏洞扫描系统运行的时间
C.漏洞库的编制不需要对每个存在安全隐患的网络服务建立对应的漏洞库文件
D.漏洞库在设计时可以基于某种标准(如CVE标准)来建立。
第7题:
基于网络系统的漏洞库大体包括()。
A.CGI漏洞扫描、POP3漏洞扫描、FTP漏洞扫描、SSH漏洞扫描
B.CGI漏洞扫描、POP3漏洞扫描、SSH漏洞扫描、HTTP漏洞扫描
C.CGI漏洞扫描、FTP漏洞扫描、SSH漏洞扫描、HTTP漏洞扫描
D.CGI漏洞扫描、POP3漏洞扫描、FTP漏洞扫描、SSH漏洞扫描、HTTP漏洞扫描
第8题:
某县在钟灵山新开辟的旅游景点清凉谷,需要经过某部队装枪械弹药的洞库,发生这种情况时,下列处理措施不正确的是()
A.避开洞库
B.不予理会
C.确实不能避开的,拆除、迁建洞库
D.确实不能避开的,将洞库改作民用
第9题:
下列关于漏洞扫描技术和工具的描述中,正确的是( )。
A.主动扫描不会影响网络系统的正常运行
B.CVE为每个漏洞确定了唯一的名称和标准化的描述
C.X—Scanner可以对路由器、交换机、防火墙等设备进行安全漏洞扫描
D.漏洞扫描器的主要评价指标包括速度、漏洞发现率、漏洞修复时间、漏洞库更新周期等
第10题:
洞库防潮降湿的基本方法有()