从扫描对象来分,可以分为基于网络的扫描和基于()的扫描。
第1题:
基于网络系统的漏洞库大体包括()。
A.CGI漏洞扫描、POP3漏洞扫描、FTP漏洞扫描、SSH漏洞扫描
B.CGI漏洞扫描、POP3漏洞扫描、SSH漏洞扫描、HTTP漏洞扫描
C.CGI漏洞扫描、FTP漏洞扫描、SSH漏洞扫描、HTTP漏洞扫描
D.CGI漏洞扫描、POP3漏洞扫描、FTP漏洞扫描、SSH漏洞扫描、HTTP漏洞扫描
第2题:
根据检测目标的不同,恶意代码的检测方法可以分为基于主机的检测和基于网络的检测。其中,()属于基于网络的检测方式。
第3题:
漏洞扫描从扫描模式上分类可以分为()。
第4题:
以下有关于漏洞扫描的说法中,错误的是()。
第5题:
基于网络的漏洞扫描器很容易穿过防火墙
第6题:
漏洞扫描产品的分类方法有很多,根据扫描对象的不同,可以分为()
第7题:
基于主机的漏洞扫描器扫描目标设备漏洞的原理与基于网络的漏洞扫描器的原理不同,但二者的体系结构相似。
第8题:
按扫描仪的扫描对象来划分,市面上的扫描仪可以分为()和()两种。
第9题:
对
错
第10题:
基于特征码的扫描技术
基于行为的检测
基于沙箱技术的检测
基于启发式检测
基于深度包检测
第11题:
WEB漏洞扫描
电子文档漏洞扫描
操作系统漏洞扫描
网络病毒漏洞扫描
数据库系统漏洞扫描
第12题:
基于特征码的扫描技术
基于行为的检测
基于沙箱技术的检测
基于蜜罐的检测
第13题:
漏洞扫描器有哪几类?()
A.基于协议端口的漏洞扫描器和基于操作系统指纹的扫描器
B.基于网络的漏洞扫描器和基于主机的漏洞扫描器
C.基于漏洞库的扫描器和基于插件技术的扫描器
D.基于协议分析的漏洞扫描器和基于网络行为的漏洞扫描器
第14题:
基于网络的漏洞扫描器不包含网络映射功能
第15题:
漏洞扫描可以分为基于网络的扫描和基于主机的扫描这两种类型。
第16题:
根据检测目标的不同,恶意代码的检测方法可以分为基于主机的检测和基于网络的检测。其中,()属于基于主机的检测方式。
第17题:
基于网络的漏洞扫描器,就是通过网络来扫描远程计算机中的漏洞。基于网络的漏洞扫描器在操作过程中,不需要涉及目标设备的管理员
第18题:
现在流行的漏洞扫描工具,根据其使用场合一般分为两大类:基于网络的漏洞扫描器和基于主机的漏洞扫描器。基于主机的漏洞扫描器通常会配置一个集中服务器作为扫描服务器,所有扫描的指令均通过服务器进行控制。
第19题:
基于网络的扫描器则是用于检测其他主机的,它通过网络来检测其他主机上存在的漏洞现象。
第20题:
对
错
第21题:
第22题:
对
错
第23题:
主机漏洞扫描
网络漏洞扫描
硬件漏洞扫描
服务器漏洞扫描
软件漏洞扫描