漏洞(Vulnerability),也叫脆弱点,是指在计算机硬件、软件、协议的具体实现或系统安全策略上存在的缺陷,从而可以使攻击者能够在未授权的情况下访问或破坏系统。漏洞数据库包含了各种操作系统的漏洞信息以及如何检测漏洞的指令。

题目

漏洞(Vulnerability),也叫脆弱点,是指在计算机硬件、软件、协议的具体实现或系统安全策略上存在的缺陷,从而可以使攻击者能够在未授权的情况下访问或破坏系统。漏洞数据库包含了各种操作系统的漏洞信息以及如何检测漏洞的指令。


相似考题
更多“漏洞(Vulnerability),也叫脆弱点,是指在计算机硬件”相关问题
  • 第1题:

    缝迹密度是指在规定长度内所形成的线迹数,也叫针脚密度。


    正确答案:正确

  • 第2题:

    APT攻击中攻击方常购买或挖掘0day漏洞,这是因为()。

    • A、这种漏洞利用人性的弱点,成功率高
    • B、这种漏洞尚没有补丁或应对措施
    • C、这种漏洞普遍存在
    • D、利用这种漏洞进行攻击的成本低

    正确答案:B

  • 第3题:

    什么叫土坝漏洞?


    正确答案:在土坝的背水坡及坝脚附近出现横穿坝身或基础的渗流孔洞,称为土坝漏洞。

  • 第4题:

    下面关于漏洞扫描系统的说法中,错误的是()。

    • A、漏洞扫描系统是’种自动检测目标主机安全弱点的程序
    • B、黑客利用漏洞扫描系统可以发现目标主机的安全漏洞
    • C、漏洞扫描系统可以用于发现网络入侵者
    • D、漏洞扫描系统的实现依赖于系统漏洞库的完善

    正确答案:C

  • 第5题:

    一个准确完整的软件安全需求说明书应能在软件的生命周期中尽早地发现应用的安全弱点和漏洞,并用最小的代价来预防和消除这些安全弱点和漏洞。


    正确答案:正确

  • 第6题:

    漏洞扫描是自动检测远端或本地主机安全脆弱点的技术,通过执行一些脚本文件对系统进行攻击并记录它的反应,从而发现其中的漏洞。


    正确答案:正确

  • 第7题:

    在信息安全事件管理中,()是所有员工应该完成的活动。

    • A、报告安全方面的漏洞或弱点
    • B、对漏洞进行修补
    • C、发现并报告安全事件
    • D、发现立即处理安全事件

    正确答案:A,C

  • 第8题:

    判断题
    漏洞是指任何可以造成破坏系统或信息的弱点。
    A

    B


    正确答案:
    解析: 暂无解析

  • 第9题:

    判断题
    漏洞(Vulnerability),也叫脆弱点,是指在计算机硬件、软件、协议的具体实现或系统安全策略上存在的缺陷,从而可以使攻击者能够在未授权的情况下访问或破坏系统。漏洞数据库包含了各种操作系统的漏洞信息以及如何检测漏洞的指令。
    A

    B


    正确答案:
    解析: 暂无解析

  • 第10题:

    单选题
    APT攻击中攻击方常购买或挖掘0day漏洞,这是因为()。
    A

    这种漏洞利用人性的弱点,成功率高

    B

    这种漏洞尚没有补丁或应对措施

    C

    这种漏洞普遍存在

    D

    利用这种漏洞进行攻击的成本低


    正确答案: B
    解析: 暂无解析

  • 第11题:

    多选题
    关于信息基础设施风险评估工具,下列说法正确的是()
    A

    脆弱点评估工具也称为安全扫描、漏洞扫描器,评估网络或主机系统的安全性并且报告系统脆弱点

    B

    渗透性测试工具是根据漏洞扫描工具提供的漏洞,进行模拟黑客测试,判断这些漏洞是否能够被他人利用

    C

    渗透性测试工具可以是一些黑客工具,也可以是一些脚本文件

    D

    渗透性测试的目的是检测已发现的漏洞是否真正会给系统或网络环境带来威胁

    E

    比较常用的扫描工具有ISS Internet Scanner、Nessus、SAINT等


    正确答案: C,E
    解析: 暂无解析

  • 第12题:

    判断题
    脆弱点评估工具也称为安全扫描、漏洞扫描器,评估网络或主机系统的安全性并且报告系统脆弱点。
    A

    B


    正确答案:
    解析: 暂无解析

  • 第13题:

    什么叫氢脆?


    正确答案: 由于氢的存在或渗入而使金属材料变脆的现象叫氢脆。

  • 第14题:

    系统的弱点主要有设计上的缺陷、()的缺陷、软件的错误与漏洞、数据库的弱点、网络安全产品的弱点等等。


    正确答案:操作系统

  • 第15题:

    信息安全中的技术性脆弱点包括()。

    • A、审计中的漏洞
    • B、设备中存在的漏洞或缺陷
    • C、配置中的缺陷
    • D、人员意识方面的不足

    正确答案:B

  • 第16题:

    锅炉苛性脆化裂纹,也叫晶间腐蚀裂纹。


    正确答案:正确

  • 第17题:

    漏洞是指任何可以造成破坏系统或信息的弱点。


    正确答案:正确

  • 第18题:

    在计算机硬件系统中不是主机的设备都属于(),外部设备也叫外围设备。


    正确答案:外部设备

  • 第19题:

    猜解用户弱口令的情况不会发生在下列哪一项应用服务系统的弱点挖掘之中()。

    • A、域名服务漏洞挖掘
    • B、邮件服务漏洞挖掘
    • C、路由服务漏洞挖掘
    • D、FTP服务漏洞挖掘

    正确答案:A

  • 第20题:

    单选题
    下面关于漏洞扫描系统的说法中,错误的是()。
    A

    漏洞扫描系统是’种自动检测目标主机安全弱点的程序

    B

    黑客利用漏洞扫描系统可以发现目标主机的安全漏洞

    C

    漏洞扫描系统可以用于发现网络入侵者

    D

    漏洞扫描系统的实现依赖于系统漏洞库的完善


    正确答案: C
    解析: 漏洞扫描系统是一种自动检测远程或本地主机安全性弱点的程序。通过使用漏洞扫描系统,系统管理员能够发现所维护的Web服务器的各种TCP端口分配、提供的服务、Web服务软件版本和这些服务及软件呈现在互联网上的安全漏洞,并及时发现并修补,以免网络攻击者扫描利用系统漏洞进行攻击或窃取信息。可见,漏洞扫描并不能发现网络入侵者。

  • 第21题:

    单选题
    猜解用户弱口令的情况不会发生在下列哪一项应用服务系统的弱点挖掘之中()。
    A

    域名服务漏洞挖掘

    B

    邮件服务漏洞挖掘

    C

    路由服务漏洞挖掘

    D

    FTP服务漏洞挖掘


    正确答案: D
    解析: 暂无解析

  • 第22题:

    填空题
    在计算机硬件系统中不是主机的设备都属于(),外部设备也叫外围设备。

    正确答案: 外部设备
    解析: 暂无解析

  • 第23题:

    填空题
    系统的弱点主要有设计上的缺陷、()的缺陷、软件的错误与漏洞、数据库的弱点、网络安全产品的弱点等等。

    正确答案: 操作系统
    解析: 暂无解析