下面对于x-scan扫描器的说法,正确的有()。A、可以进行端口扫描B、含有攻击模块,可以针对识别到的漏洞自动发起攻击C、对于一些已知的CGI和RPC漏洞,x-scan给出了相应的漏洞描述以及已有的通过此漏洞进行攻击的工具D、需要网络中每个主机的管理员权限E、可以多线程扫描

题目

下面对于x-scan扫描器的说法,正确的有()。

  • A、可以进行端口扫描
  • B、含有攻击模块,可以针对识别到的漏洞自动发起攻击
  • C、对于一些已知的CGI和RPC漏洞,x-scan给出了相应的漏洞描述以及已有的通过此漏洞进行攻击的工具
  • D、需要网络中每个主机的管理员权限
  • E、可以多线程扫描
如果没有搜索结果或未解决您的问题,请直接 联系老师 获取答案。
相似问题和答案

第1题:

通过Nessus对目标主机扫描,扫描出若干漏洞,其中CVEID为CVE-2003-0352,微软编号为ms03-026的漏洞描述为()。

A.IIS4.0/5.0/5.1自带FTP服务器错误处理不当,远程攻击者可能利用此漏洞对IIS服务器进行拒绝服务攻击,使服务器程序崩溃

B.Microsoft的RPC部分在通过TCP/IP处理信息交换时存在问题,远程攻击者可以利用这个漏洞以本地系统权限在系统上执行任意指令

C.Microsoft Windows Messenger服务存在堆溢出问题,远程攻击者可以利用这个漏洞以系统权限在目标机器上执行任意指令

D.Windows系统的MSDTC进程处理畸形的DCE-RPC请求时


参考答案:B

第2题:

下列关于漏洞扫描技术和工具的描述中,错误的是______。

A.X-Scanner采用多线程方式对指定IP地址段进行安全漏洞扫描

B.ISS的Internet scanner通过依附于主机上的扫描器代理侦测主机内部的漏洞

C.主动扫描可能会影响网络系统的正常运行

D.漏洞扫描工具的主要性能指标包括速度、漏洞数量及更新周期、是否支持定制攻击等


正确答案:B
解析:ISS的系统扫描器(System Scanner) 是在系统层上通过依附于主机上的扫描器代理侦测主机内部的漏洞。因此B项说法错误。

第3题:

漏洞扫描主要通过下列哪些方法来检查目标主机是否存在漏洞()。

A.通过向端口发送探测数据包,并记录目标主机的响应来分析端口是否打开

B.通过向端口发送探测数据包,将目标主机的响应信息与漏洞库进行匹配

C.模拟黑客攻击手段,对目标主机进行攻击性的安全漏洞扫描

D.通过分析管理员使用电脑习惯获得漏洞信息


正确答案:BC

第4题:

端口扫描技术()。

  • A、只能作为攻击工具
  • B、只能作为防御工具
  • C、只能作为检查系统漏洞的工具
  • D、既可以作为攻击工具,也可以作为防御工具

正确答案:D

第5题:

网络攻击利用网络存在的漏洞和安全缺陷对系统进行攻击,常见的网络攻击手段有()。

  • A、拒绝服务攻击
  • B、端口扫描
  • C、网络监听
  • D、缓冲区溢出

正确答案:A,B,C,D

第6题:

微软编号MS06-040的漏洞的描述为()。

A.Windows系统的MSDTC进程处理畸形的DCE-RPC请求时存在漏洞,远程攻击者可能利用此漏洞对服务器执行拒绝服务攻击

B.MicrosoftWindowsPrintSpooler服务中存在远程代码执行漏洞

C.MicrosoftWindows即插即用功能中存在缓冲区溢出漏洞,成功利用这个漏洞的攻击者可以完全控制受影响的系统

D.MicrosoftWindows的Server服务在处理RPC接口的通信中存在栈缓冲区溢出漏洞,远程攻击者可以通过发送恶意的RPC报文


参考答案:A

第7题:

网络攻击的危害非常大,在防范它们之前,我们需要首先了解网络攻击的过程。以下关于网络攻击过程的顺序描述正确的是()。

  • A、隐藏自身、“踩点”、漏洞扫描、实施攻击
  • B、隐藏自身、漏洞扫描、“踩点”、实施攻击
  • C、“踩点”、漏洞扫描、隐藏自身、实施攻击
  • D、漏洞扫描、隐藏自身、“踩点”、实施攻击

正确答案:A

第8题:

在网络安全中,用来自动检测远程或本地主机的安全漏洞的程序是( )

A远程攻击系统

B 漏洞溢出攻击系统

C洪水攻击系统

D 漏洞扫描系统


参考答案:D

第9题:

下面关于漏洞扫描系统的说法中,错误的是()。

  • A、漏洞扫描系统是’种自动检测目标主机安全弱点的程序
  • B、黑客利用漏洞扫描系统可以发现目标主机的安全漏洞
  • C、漏洞扫描系统可以用于发现网络入侵者
  • D、漏洞扫描系统的实现依赖于系统漏洞库的完善

正确答案:C

第10题:

下列关于物联网节点的说法错误的是()。

  • A、攻击者通过某些漏洞,可以获取传感节点中的机密信息
  • B、攻击者通过某些漏洞,可以修改传感节点中的程序代码
  • C、攻击者通过某些漏洞,可以获取监听传感器网络中传输的信息
  • D、物联网节点被攻击无所谓,不会产生损失

正确答案:A

更多相关问题