下面对于x-scan扫描器的说法,正确的有()。A、可以进行端口扫描B、含有攻击模块,可以针对识别到的漏洞自动发起攻击C、对于一些已知的CGI和RPC漏洞,x-scan给出了相应的漏洞描述以及已有的通过此漏洞进行攻击的工具D、需要网络中每个主机的管理员权限E、可以多线程扫描

题目

下面对于x-scan扫描器的说法,正确的有()。

  • A、可以进行端口扫描
  • B、含有攻击模块,可以针对识别到的漏洞自动发起攻击
  • C、对于一些已知的CGI和RPC漏洞,x-scan给出了相应的漏洞描述以及已有的通过此漏洞进行攻击的工具
  • D、需要网络中每个主机的管理员权限
  • E、可以多线程扫描

相似考题
更多“下面对于x-scan扫描器的说法,正确的有()。A、可以进行端口扫描B、含有攻击模块,可以针对识别到的漏洞自动发起攻击C、对于一些已知的CGI和RPC漏洞,x-scan给出了相应的漏洞描述以及已有的通过此漏洞进行攻击的工具D、需要网络中每个主机的管理员权限E、可以多线程扫描”相关问题
  • 第1题:

    下列关于漏洞扫描技术和工具的描述中,错误的是______。

    A.X-Scanner采用多线程方式对指定IP地址段进行安全漏洞扫描

    B.ISS的Internet scanner通过依附于主机上的扫描器代理侦测主机内部的漏洞

    C.主动扫描可能会影响网络系统的正常运行

    D.漏洞扫描工具的主要性能指标包括速度、漏洞数量及更新周期、是否支持定制攻击等


    正确答案:B
    解析:ISS的系统扫描器(System Scanner) 是在系统层上通过依附于主机上的扫描器代理侦测主机内部的漏洞。因此B项说法错误。

  • 第2题:

    网络攻击利用网络存在的漏洞和安全缺陷对系统进行攻击,常见的网络攻击手段有()。

    • A、拒绝服务攻击
    • B、端口扫描
    • C、网络监听
    • D、缓冲区溢出

    正确答案:A,B,C,D

  • 第3题:

    端口扫描技术()。

    • A、只能作为攻击工具
    • B、只能作为防御工具
    • C、只能作为检查系统漏洞的工具
    • D、既可以作为攻击工具,也可以作为防御工具

    正确答案:D

  • 第4题:

    扫描器可以直接攻击网络漏洞。


    正确答案:错误

  • 第5题:

    下列关于漏洞扫描技术和工具的描述中,错误的是()。

    • A、主动扫描工作方式类似于IDS
    • B、CVE为每个漏洞确定了唯一的名称和标准化的描述
    • C、X-Scanner采用多线程方式对指定IP地址段进行安全漏洞扫描
    • D、ISS的SystemScanner通过依附于主机上的扫描器代理侦测主机内部的漏洞

    正确答案:A

  • 第6题:

    下面对于x-scan扫描器的说法,正确的有()

    • A、可以进行端目扫描
    • B、含有攻击模块,可以针对识别到的漏洞自动发起攻击
    • C、对于一些已知的CGI和RPC漏洞,x-scan给出了相应的漏洞描述以及已有的通过此漏洞进行攻击的工具
    • D、需要网络中每个主机的管理员权限也
    • E、可以多线程扫描

    正确答案:A,C,E

  • 第7题:

    多选题
    下面对于x-scan扫描器的说法,正确的有()。
    A

    可以进行端口扫描

    B

    含有攻击模块,可以针对识别到的漏洞自动发起攻击

    C

    对于一些已知的CGI和RPC漏洞,x-scan给出了相应的漏洞描述以及已有的通过此漏洞进行攻击的工具

    D

    需要网络中每个主机的管理员权限

    E

    可以多线程扫描


    正确答案: A,E
    解析: 暂无解析

  • 第8题:

    单选题
    下列关于物联网节点的说法错误的是(  )。
    A

    攻击者通过某些漏洞,可以获取传感节点中的机密信息

    B

    攻击者通过某些漏洞,可以修改传感节点中的程序代码

    C

    攻击者通过某些漏洞,可以获取监听传感器网络中传输的信息

    D

    物联网节点被攻击无所谓,不会产生损失


    正确答案: C
    解析:

  • 第9题:

    单选题
    一般情况下,攻击者对目标网络进行扫描的顺序是()
    A

    地址扫描->漏洞扫描->端口扫描

    B

    端口扫描->地址扫描->漏洞扫描

    C

    地址扫描->端口扫描->漏洞扫描

    D

    端口扫描->漏洞扫描->地址扫描


    正确答案: B
    解析: 暂无解析

  • 第10题:

    单选题
    网络攻击的危害非常大,在防范它们之前,我们需要首先了解网络攻击的过程。以下关于网络攻击过程的顺序描述正确的是()。
    A

    隐藏自身、“踩点”、漏洞扫描、实施攻击

    B

    隐藏自身、漏洞扫描、“踩点”、实施攻击

    C

    “踩点”、漏洞扫描、隐藏自身、实施攻击

    D

    漏洞扫描、隐藏自身、“踩点”、实施攻击


    正确答案: C
    解析: 暂无解析

  • 第11题:

    单选题
    以下关于漏洞扫描器说法正确的是()。
    A

    漏洞扫描器的作用就是用检测、扫描系统中存在的漏洞或缺陷

    B

    漏洞扫描器可以检测出系统所在的物理位置和设备的型号

    C

    漏洞扫描器可以更加合理地实现网络中用户权限的分配

    D

    漏洞扫描器只能扫描本地机器的漏洞,不能扫描远程主机的漏洞


    正确答案: B
    解析: 暂无解析

  • 第12题:

    单选题
    端口扫描技术()。
    A

    只能作为攻击工具

    B

    只能作为防御工具

    C

    只能作为检查系统漏洞的工具

    D

    既可以作为攻击工具,也可以作为防御工具


    正确答案: D
    解析: 暂无解析

  • 第13题:

    网络攻击的危害非常大,在防范它们之前,我们需要首先了解网络攻击的过程。以下关于网络攻击过程的顺序描述正确的是()。

    • A、隐藏自身、“踩点”、漏洞扫描、实施攻击
    • B、隐藏自身、漏洞扫描、“踩点”、实施攻击
    • C、“踩点”、漏洞扫描、隐藏自身、实施攻击
    • D、漏洞扫描、隐藏自身、“踩点”、实施攻击

    正确答案:A

  • 第14题:

    下面关于漏洞扫描系统的说法中,错误的是()。

    • A、漏洞扫描系统是’种自动检测目标主机安全弱点的程序
    • B、黑客利用漏洞扫描系统可以发现目标主机的安全漏洞
    • C、漏洞扫描系统可以用于发现网络入侵者
    • D、漏洞扫描系统的实现依赖于系统漏洞库的完善

    正确答案:C

  • 第15题:

    下列关于物联网节点的说法错误的是()。

    • A、攻击者通过某些漏洞,可以获取传感节点中的机密信息
    • B、攻击者通过某些漏洞,可以修改传感节点中的程序代码
    • C、攻击者通过某些漏洞,可以获取监听传感器网络中传输的信息
    • D、物联网节点被攻击无所谓,不会产生损失

    正确答案:A

  • 第16题:

    微软编号MS06-040的漏洞的描述为()。

    • A、Windows系统的MSDTC进程处理畸形的DCE-RPC请求时存在漏洞,远程攻击者可能利用此漏洞对服务器执行拒绝服务攻击
    • B、MicrosoftWindowsPrintSpooler服务中存在远程代码执行漏洞
    • C、MicrosoftWindows即插即用功能中存在缓冲区溢出漏洞,成功利用这个漏洞的攻击者可以完全控制受影响的系统
    • D、MicrosoftWindows的Server服务在处理RPC接口的通信中存在栈缓冲区溢出漏洞,远程攻击者可以通过发送恶意的RPC报文

    正确答案:A

  • 第17题:

    一般情况下,攻击者对目标网络进行扫描的顺序是()

    • A、地址扫描->漏洞扫描->端口扫描
    • B、端口扫描->地址扫描->漏洞扫描
    • C、地址扫描->端口扫描->漏洞扫描
    • D、端口扫描->漏洞扫描->地址扫描

    正确答案:C

  • 第18题:

    多选题
    下面对于x-scan扫描器的说法,正确的有()
    A

    可以进行端目扫描

    B

    含有攻击模块,可以针对识别到的漏洞自动发起攻击

    C

    对于一些已知的CGI和RPC漏洞,x-scan给出了相应的漏洞描述以及已有的通过此漏洞进行攻击的工具

    D

    需要网络中每个主机的管理员权限也

    E

    可以多线程扫描


    正确答案: A,C,E
    解析: 暂无解析

  • 第19题:

    单选题
    通过Nessus对目标主机扫描,扫描出若干漏洞,其中CVEID为CVE-2003-0352,微软编号为ms03-026的漏洞描述为()。
    A

    IIS4.0/5.0/5.1自带FTP服务器错误处理不当,远程攻击者可能利用此漏洞对IIS服务器进行拒绝服务攻击,使服务器程序崩溃

    B

    Microsoft的RPC部分在通过TCP/IP处理信息交换时存在问题,远程攻击者可以利用这个漏洞以本地系统权限在系统上执行任意指令

    C

    Microsoft Windows Messenger服务存在堆溢出问题,远程攻击者可以利用这个漏洞以系统权限在目标机器上执行任意指令

    D

    Windows系统的MSDTC进程处理畸形的DCE-RPC请求时


    正确答案: A
    解析: 暂无解析

  • 第20题:

    单选题
    下列关于漏洞扫描技术和工具的描述中,错误的是(  )。
    A

    主动扫描工作方式类似于IDS

    B

    CVE为每个漏洞确定了唯一的名称和标准化的描述

    C

    X-Scanner采用多线程方式对指定IP地址段进行安全漏洞扫描

    D

    ISS的System Scanner通过依附于主机上的扫描器代理侦测主机内部的漏洞


    正确答案: B
    解析:
    采用漏洞扫描工具是实施漏洞查找的常用方法。扫描分为被动和主动两种:被动扫描对网络上流量进行分析,不产生额外的流量,不会导致系统的崩溃,其工作方式类似于IDS。主动扫描则更多地带有入侵的意味,可能会影响网络系统的正常运行。

  • 第21题:

    单选题
    下列关于漏洞扫描技术和工具的描述中,错误的是(  )。
    A

    选择漏洞扫描产品时,用户可以使用CVE作为评判工具的标准

    B

    主动扫描可能会影响网络系统的正常运行

    C

    是否支持可定制攻击方法是漏洞扫描器的主要性能指标之一

    D

    X-Scanner可以对路由器、交换机、防火墙等设备进行安全漏洞扫描


    正确答案: A
    解析:
    X-Scanner运行在Windows平台下,它主要针对Windows NT/Windows 2000/Windows XP操作系统的安全进行全面细致的评估,它不支持对网络设备的扫描。

  • 第22题:

    多选题
    网络攻击利用网络存在的漏洞和安全缺陷对系统进行攻击,常见的网络攻击手段有()。
    A

    拒绝服务攻击

    B

    端口扫描

    C

    网络监听

    D

    缓冲区溢出


    正确答案: C,D
    解析: 暂无解析

  • 第23题:

    单选题
    微软编号MS06-040的漏洞的描述为()。
    A

    Windows系统的MSDTC进程处理畸形的DCE-RPC请求时存在漏洞,远程攻击者可能利用此漏洞对服务器执行拒绝服务攻击

    B

    MicrosoftWindowsPrintSpooler服务中存在远程代码执行漏洞

    C

    MicrosoftWindows即插即用功能中存在缓冲区溢出漏洞,成功利用这个漏洞的攻击者可以完全控制受影响的系统

    D

    MicrosoftWindows的Server服务在处理RPC接口的通信中存在栈缓冲区溢出漏洞,远程攻击者可以通过发送恶意的RPC报文


    正确答案: A
    解析: 暂无解析