漏洞扫描可以分为基于网络的扫描和基于主机的扫描这两种类型。
第1题:
基于网络系统的漏洞库大体包括()。
A.CGI漏洞扫描、POP3漏洞扫描、FTP漏洞扫描、SSH漏洞扫描
B.CGI漏洞扫描、POP3漏洞扫描、SSH漏洞扫描、HTTP漏洞扫描
C.CGI漏洞扫描、FTP漏洞扫描、SSH漏洞扫描、HTTP漏洞扫描
D.CGI漏洞扫描、POP3漏洞扫描、FTP漏洞扫描、SSH漏洞扫描、HTTP漏洞扫描
第2题:
漏洞扫描系统是用来自动检测远程和本地主机安全漏洞的程序,按照功能可以分为()
第3题:
基于主机的漏洞扫描优点是扫描的漏洞数量多、便于集中化管理、网络流量负载小、通讯过程中的采用加密机制。
第4题:
以下有关于漏洞扫描的说法中,错误的是()。
第5题:
基于网络的漏洞扫描器,就是通过网络来扫描远程计算机中的漏洞。基于网络的漏洞扫描器在操作过程中,不需要涉及目标设备的管理员
第6题:
基于主机的漏洞扫描器扫描目标设备漏洞的原理与基于网络的漏洞扫描器的原理不同,但二者的体系结构相似。
第7题:
漏洞扫描器一般有两种类型,一是()的漏洞扫描,一种是基于主机的漏洞扫描。两种扫描技术各有优缺点。
第8题:
对
错
第9题:
对
错
第10题:
远程端口漏洞扫描
操作系统漏洞扫描
网络漏洞扫描
数据库漏洞扫描
第11题:
系统漏洞扫描、网络漏洞扫描、数据库漏洞扫描
黑客入侵防护扫描、网络漏洞扫描、数据库漏洞扫描
主机扫描、端口扫描、黑客入侵防护扫描
系统漏洞扫描、网络漏洞扫描、黑客入侵防护扫描
第12题:
第13题:
漏洞扫描器有哪几类?()
A.基于协议端口的漏洞扫描器和基于操作系统指纹的扫描器
B.基于网络的漏洞扫描器和基于主机的漏洞扫描器
C.基于漏洞库的扫描器和基于插件技术的扫描器
D.基于协议分析的漏洞扫描器和基于网络行为的漏洞扫描器
第14题:
从扫描对象来分,可以分为基于网络的扫描和基于()的扫描。
第15题:
漏洞扫描从扫描模式上分类可以分为()。
第16题:
基于主机的漏洞扫描不需要有主机的管理员权限。
第17题:
现在流行的漏洞扫描工具,根据其使用场合一般分为两大类:基于网络的漏洞扫描器和基于主机的漏洞扫描器。基于主机的漏洞扫描器通常会配置一个集中服务器作为扫描服务器,所有扫描的指令均通过服务器进行控制。
第18题:
基于网络的扫描器则是用于检测其他主机的,它通过网络来检测其他主机上存在的漏洞现象。
第19题:
漏洞扫描按功能可分为()。
第20题:
对
错
第21题:
对
错
第22题:
第23题:
主机漏洞扫描
网络漏洞扫描
硬件漏洞扫描
服务器漏洞扫描
软件漏洞扫描