A.错误
B.正确
第1题:
A、总体安全状况
B、系统脆弱性
C、漏洞等级分布
D、高危漏洞分布
第2题:
以下关于漏洞的描述中,不正确的是______。
A.漏洞是指计算机系统在硬件、软件、协议设计、具体实现以及系统安全策略等方面存在的缺陷和不足
B.漏洞扫描技术是检测系统安全脆弱性的一种安全技术
C.漏洞扫描工具能够测试和评价系统的安全性
D.漏洞扫描工具不是实时监视网络上的入侵,所以对保护系统安全方面很是有限
第3题:
漏洞扫描系统是用来自动检测远程和本地主机安全漏洞的程序,按照功能可以分为()
第4题:
以下有关于漏洞扫描的说法中,错误的是()。
第5题:
漏洞扫描产品的分类方法有很多,根据扫描对象的不同,可以分为()
第6题:
通过漏洞扫描可以发现系统中存在的脆弱性和安全隐患,不同层次的系统或软件需要扫描的重点是相同的。
第7题:
下列()不是IMS系统中安全管理子系统的主要功能。
第8题:
远程端口漏洞扫描
操作系统漏洞扫描
网络漏洞扫描
数据库漏洞扫描
第9题:
漏洞扫描系统是’种自动检测目标主机安全弱点的程序
黑客利用漏洞扫描系统可以发现目标主机的安全漏洞
漏洞扫描系统可以用于发现网络入侵者
漏洞扫描系统的实现依赖于系统漏洞库的完善
第10题:
漏洞扫描系统不涉及单位重要数据,使用默认的账户和口令,也不会引发严重的安全风险
漏洞扫描系统需采取禁用默认账户,设置高强度口令等方式,强化对漏洞扫描设备的安全防护
漏洞扫描系统生成的报告可以请网友分析,以便更好地修补系统漏洞
漏洞扫描工具在开展扫描业务过程中,可能会对被扫描信息系统的正常运行产生不良影响
漏洞扫描系统应不间断对系统进行扫描,以便及时发现信息系统漏洞
第11题:
漏洞扫描技术的重要性在于把极为繁琐的安全检测通过程序来自动完成
一般而言,漏洞扫描技术可以快速、深入地对网络或目标主机进行评估
漏洞扫描技术是对系统脆弱性的分析评估,能够检查、分析网络范围内的设备、网络服务、操作系统、数据库系统等的安全性
采用网络漏洞扫描技术,漏洞知识库一旦建立就不能再做改变
第12题:
完成信息系统识别和威胁识别之后,需要进行信息系统脆弱性识别。
以上答案都不对。
可以根据对信息资产损害程度、技术实现的难易程度、弱点流行程度,采用等级方式对已识别的信息系统脆弱性的严重程度进行赋值。
通过扫描工具或人工等不同方式,识别当前信息系统中存在的脆弱性。
第13题:
不同加密机制或算法的用途、强度是不相同的,一个软件或系统中的加密机制使用是否合理,强度是否满足当前要求,需要通过测试来完成,通常( )是测试的一个重要手段。
A.模拟加密 B.模拟解密 C.漏洞扫描 D.算法强度理论分析
第14题:
通过()和补丁分发系统可以主动发现系统、数据库、应用服务系统存在的安全漏洞,并修复安全漏洞。
第15题:
下面关于漏洞扫描系统的说法中,错误的是()。
第16题:
关于信息系统脆弱性识别以下哪个说法是错误的?()
第17题:
下面哪类设备常用于风险分析过程中,识别系统中存在的脆弱性?()
第18题:
()的目的是发现目标系统中存在的安全隐患,分析所使用的安全机制是否能够保证系统的机密性、完整性和可用性。
第19题:
漏洞扫描器的作用就是用检测、扫描系统中存在的漏洞或缺陷
漏洞扫描器可以检测出系统所在的物理位置和设备的型号
漏洞扫描器可以更加合理地实现网络中用户权限的分配
漏洞扫描器只能扫描本地机器的漏洞,不能扫描远程主机的漏洞
第20题:
漏洞分析
入侵检测
安全评估
端口扫描
第21题:
漏洞扫描技术的重要性在于把极为繁琐的安全检测通过程序来自动完成
一般而言,漏洞扫描技术可以快速、深入地对网络或目标主机进行评估
漏洞扫描技术是对系统脆弱性的分析评估,能够检查、分析网络范围内的设备、网络服务、操作系统、数据库系统等的安全性
采用网络漏洞扫描技术,必须重视漏洞知识库的全面性以及良好的升级和扩充性能
网络漏洞扫描与评估技术能够帮助系统/网络管理员检查、评估现有安全策略和安全保护技术的有效性
第22题:
对
错
第23题:
WEB漏洞扫描
电子文档漏洞扫描
操作系统漏洞扫描
网络病毒漏洞扫描
数据库系统漏洞扫描