下面对于x-scan扫描器的说法,正确的有()。
第1题:
A.IIS4.0/5.0/5.1自带FTP服务器错误处理不当,远程攻击者可能利用此漏洞对IIS服务器进行拒绝服务攻击,使服务器程序崩溃
B.Microsoft的RPC部分在通过TCP/IP处理信息交换时存在问题,远程攻击者可以利用这个漏洞以本地系统权限在系统上执行任意指令
C.Microsoft Windows Messenger服务存在堆溢出问题,远程攻击者可以利用这个漏洞以系统权限在目标机器上执行任意指令
D.Windows系统的MSDTC进程处理畸形的DCE-RPC请求时
第2题:
下列关于漏洞扫描技术和工具的描述中,错误的是______。
A.X-Scanner采用多线程方式对指定IP地址段进行安全漏洞扫描
B.ISS的Internet scanner通过依附于主机上的扫描器代理侦测主机内部的漏洞
C.主动扫描可能会影响网络系统的正常运行
D.漏洞扫描工具的主要性能指标包括速度、漏洞数量及更新周期、是否支持定制攻击等
第3题:
漏洞扫描主要通过下列哪些方法来检查目标主机是否存在漏洞()。
A.通过向端口发送探测数据包,并记录目标主机的响应来分析端口是否打开
B.通过向端口发送探测数据包,将目标主机的响应信息与漏洞库进行匹配
C.模拟黑客攻击手段,对目标主机进行攻击性的安全漏洞扫描
D.通过分析管理员使用电脑习惯获得漏洞信息
第4题:
端口扫描技术()。
第5题:
网络攻击利用网络存在的漏洞和安全缺陷对系统进行攻击,常见的网络攻击手段有()。
第6题:
A.Windows系统的MSDTC进程处理畸形的DCE-RPC请求时存在漏洞,远程攻击者可能利用此漏洞对服务器执行拒绝服务攻击
B.MicrosoftWindowsPrintSpooler服务中存在远程代码执行漏洞
C.MicrosoftWindows即插即用功能中存在缓冲区溢出漏洞,成功利用这个漏洞的攻击者可以完全控制受影响的系统
D.MicrosoftWindows的Server服务在处理RPC接口的通信中存在栈缓冲区溢出漏洞,远程攻击者可以通过发送恶意的RPC报文
第7题:
网络攻击的危害非常大,在防范它们之前,我们需要首先了解网络攻击的过程。以下关于网络攻击过程的顺序描述正确的是()。
第8题:
A远程攻击系统
B 漏洞溢出攻击系统
C洪水攻击系统
D 漏洞扫描系统
第9题:
下面关于漏洞扫描系统的说法中,错误的是()。
第10题:
下列关于物联网节点的说法错误的是()。