更多“从扫描对象来分,可以分为基于网络的扫描和基于()的扫描。”相关问题
  • 第1题:

    基于网络系统的漏洞库大体包括()。

    A.CGI漏洞扫描、POP3漏洞扫描、FTP漏洞扫描、SSH漏洞扫描

    B.CGI漏洞扫描、POP3漏洞扫描、SSH漏洞扫描、HTTP漏洞扫描

    C.CGI漏洞扫描、FTP漏洞扫描、SSH漏洞扫描、HTTP漏洞扫描

    D.CGI漏洞扫描、POP3漏洞扫描、FTP漏洞扫描、SSH漏洞扫描、HTTP漏洞扫描


    正确答案:D

  • 第2题:

    根据检测目标的不同,恶意代码的检测方法可以分为基于主机的检测和基于网络的检测。其中,()属于基于网络的检测方式。

    • A、基于特征码的扫描技术
    • B、基于行为的检测
    • C、基于沙箱技术的检测
    • D、基于蜜罐的检测

    正确答案:D

  • 第3题:

    漏洞扫描从扫描模式上分类可以分为()。

    • A、主机漏洞扫描
    • B、网络漏洞扫描
    • C、硬件漏洞扫描
    • D、服务器漏洞扫描
    • E、软件漏洞扫描

    正确答案:A,B

  • 第4题:

    以下有关于漏洞扫描的说法中,错误的是()。

    • A、漏洞扫描技术是检测系统安全管理脆弱性的一种安全技术
    • B、漏洞扫描分为基于主机和基于网络的两种扫描器
    • C、漏洞扫描功能包括:扫描、生成报告、分析并提出建议等
    • D、漏洞扫描能实时监视网络上的入侵

    正确答案:D

  • 第5题:

    基于网络的漏洞扫描器很容易穿过防火墙


    正确答案:错误

  • 第6题:

    漏洞扫描产品的分类方法有很多,根据扫描对象的不同,可以分为()

    • A、WEB漏洞扫描
    • B、电子文档漏洞扫描
    • C、操作系统漏洞扫描
    • D、网络病毒漏洞扫描
    • E、数据库系统漏洞扫描

    正确答案:A,C,E

  • 第7题:

    基于主机的漏洞扫描器扫描目标设备漏洞的原理与基于网络的漏洞扫描器的原理不同,但二者的体系结构相似。


    正确答案:错误

  • 第8题:

    按扫描仪的扫描对象来划分,市面上的扫描仪可以分为()和()两种。

    • A、反射式
    • B、直射式
    • C、透射式
    • D、平铺式

    正确答案:A,C

  • 第9题:

    判断题
    基于主机的漏洞扫描器扫描目标设备漏洞的原理与基于网络的漏洞扫描器的原理不同,但二者的体系结构相似。
    A

    B


    正确答案:
    解析: 暂无解析

  • 第10题:

    多选题
    根据检测目标的不同,恶意代码的检测方法可以分为基于主机的检测和基于网络的检测。其中,()属于基于主机的检测方式。
    A

    基于特征码的扫描技术

    B

    基于行为的检测

    C

    基于沙箱技术的检测

    D

    基于启发式检测

    E

    基于深度包检测


    正确答案: E,D
    解析: 暂无解析

  • 第11题:

    多选题
    漏洞扫描产品的分类方法有很多,根据扫描对象的不同,可以分为()
    A

    WEB漏洞扫描

    B

    电子文档漏洞扫描

    C

    操作系统漏洞扫描

    D

    网络病毒漏洞扫描

    E

    数据库系统漏洞扫描


    正确答案: E,C
    解析: 暂无解析

  • 第12题:

    单选题
    根据检测目标的不同,恶意代码的检测方法可以分为基于主机的检测和基于网络的检测。其中,()属于基于网络的检测方式。
    A

    基于特征码的扫描技术

    B

    基于行为的检测

    C

    基于沙箱技术的检测

    D

    基于蜜罐的检测


    正确答案: D
    解析: 暂无解析

  • 第13题:

    漏洞扫描器有哪几类?()

    A.基于协议端口的漏洞扫描器和基于操作系统指纹的扫描器

    B.基于网络的漏洞扫描器和基于主机的漏洞扫描器

    C.基于漏洞库的扫描器和基于插件技术的扫描器

    D.基于协议分析的漏洞扫描器和基于网络行为的漏洞扫描器


    正确答案:B

  • 第14题:

    基于网络的漏洞扫描器不包含网络映射功能


    正确答案:错误

  • 第15题:

    漏洞扫描可以分为基于网络的扫描和基于主机的扫描这两种类型。


    正确答案:正确

  • 第16题:

    根据检测目标的不同,恶意代码的检测方法可以分为基于主机的检测和基于网络的检测。其中,()属于基于主机的检测方式。

    • A、基于特征码的扫描技术
    • B、基于行为的检测
    • C、基于沙箱技术的检测
    • D、基于启发式检测
    • E、基于深度包检测

    正确答案:A,B,C,D

  • 第17题:

    基于网络的漏洞扫描器,就是通过网络来扫描远程计算机中的漏洞。基于网络的漏洞扫描器在操作过程中,不需要涉及目标设备的管理员


    正确答案:正确

  • 第18题:

    现在流行的漏洞扫描工具,根据其使用场合一般分为两大类:基于网络的漏洞扫描器和基于主机的漏洞扫描器。基于主机的漏洞扫描器通常会配置一个集中服务器作为扫描服务器,所有扫描的指令均通过服务器进行控制。


    正确答案:正确

  • 第19题:

    基于网络的扫描器则是用于检测其他主机的,它通过网络来检测其他主机上存在的漏洞现象。


    正确答案:正确

  • 第20题:

    判断题
    现在流行的漏洞扫描工具,根据其使用场合一般分为两大类:基于网络的漏洞扫描器和基于主机的漏洞扫描器。基于主机的漏洞扫描器通常会配置一个集中服务器作为扫描服务器,所有扫描的指令均通过服务器进行控制。
    A

    B


    正确答案:
    解析: 暂无解析

  • 第21题:

    填空题
    从扫描对象来分,可以分为基于网络的扫描和基于()的扫描。

    正确答案: 主机
    解析: 暂无解析

  • 第22题:

    判断题
    基于网络的漏洞扫描器,就是通过网络来扫描远程计算机中的漏洞。基于网络的漏洞扫描器在操作过程中,不需要涉及目标设备的管理员
    A

    B


    正确答案:
    解析: 暂无解析

  • 第23题:

    多选题
    漏洞扫描从扫描模式上分类可以分为()。
    A

    主机漏洞扫描

    B

    网络漏洞扫描

    C

    硬件漏洞扫描

    D

    服务器漏洞扫描

    E

    软件漏洞扫描


    正确答案: C,D
    解析: 暂无解析