系统病毒和恶意代码情况
信息系统拓扑结构漏洞
网络系统或设备漏洞
网络系统访问控制漏洞
第1题:
A、系统漏洞扫描
B、操作系统探测
C、PING扫描
D、Web漏洞扫描
第2题:
基于网络系统的漏洞库大体包括()。
A.CGI漏洞扫描、POP3漏洞扫描、FTP漏洞扫描、SSH漏洞扫描
B.CGI漏洞扫描、POP3漏洞扫描、SSH漏洞扫描、HTTP漏洞扫描
C.CGI漏洞扫描、FTP漏洞扫描、SSH漏洞扫描、HTTP漏洞扫描
D.CGI漏洞扫描、POP3漏洞扫描、FTP漏洞扫描、SSH漏洞扫描、HTTP漏洞扫描
第3题:
● 下面关于漏洞扫描系统的叙述,错误的是 (7) 。
(7)
A. 漏洞扫描系统是一种自动检测目标主机安全弱点的程序
B. 黑客利用漏洞扫描系统可以发现目标主机的安全漏洞
C. 漏洞扫描系统可以用于发现网络入侵者
D. 漏洞扫描系统的实现依赖于系统漏洞库的完善
第4题:
网络漏洞的存在实际上就是潜在的安全威胁,一旦被利用就会带来相应的安全问题。攻击者常采用网络漏洞扫描技术来探测漏洞,一旦发现,便可利用其进行攻击。通常所说的网络漏洞扫描,实际上是对网络安全扫描技术的一个俗称。
第5题:
下面关于漏洞扫描系统的说法中,错误的是()。
第6题:
A、每天
B、每周
C、每月
D、每年
第7题:
漏洞扫描从扫描模式上分类可以分为()。
第8题:
此题为判断题(对,错)。
第9题:
信息收集与分析工具包括()。
第10题:
漏洞扫描设备是指利用扫描技术手段对()进行检查的软硬件产品的结合。