下列关于漏洞扫描技术和工具的描述中,错误的是______。
A.X-Scanner采用多线程方式对指定IP地址段进行安全漏洞扫描
B.ISS的Internet scanner通过依附于主机上的扫描器代理侦测主机内部的漏洞
C.主动扫描可能会影响网络系统的正常运行
D.漏洞扫描工具的主要性能指标包括速度、漏洞数量及更新周期、是否支持定制攻击等
第1题:
下列关于漏洞扫描技术和工具的描述中,错误的是
A.X-Scanner采用多线程方式对指定IP地址段进行安全漏洞扫描
B.ISS的Internet Scanner通过依附于主机上的扫描器代理侦测主机内部的漏洞
C.主动扫描可能会影响网络系统的正常运行
D.漏洞扫描工具的主要性能指标包括速度、漏洞数量及更新周期、是否支持定制攻击等
第2题:
以下关于X—Scanner的描述中,哪个是错误的?——
A.x—Scanner运行在Windows平台下
B.对于一些已知漏洞,x—Scanner给出了相应的漏洞描述、利用程序及解决方案
C.x—Scanner采用单线程方式对指定IP地址段或单机进行安全漏洞扫描
D.x—Scanner支持插件功能,提供了图形界面和命令行两种操作方式
第3题:
下列关于漏洞扫描技术和工具的描述中,正确的是( )。
A.主动扫描不会影响网络系统的正常运行
B.CVE为每个漏洞确定了唯一的名称和标准化的描述
C.X-Scanner可以对路由器、交换机、防火墙等设备进行安全漏洞扫描
D.漏洞扫描器的主要评价指标包括速度、漏洞发现率、漏洞修复时间、漏洞库更新周期等
第4题:
下列关于漏洞扫描技术和工具的描述中,正确的是( )。
A.主动扫描不会影响网络系统的正常运行
B.CVE为每个漏洞确定了唯一的名称和标准化的描述
C.X—Scanner可以对路由器、交换机、防火墙等设备进行安全漏洞扫描
D.漏洞扫描器的主要评价指标包括速度、漏洞发现率、漏洞修复时间、漏洞库更新周期等
第5题:
下列关于安全评估的捕述中,错误的是______。
A) 在大型网络中评估分析系统通常采用控制台和代理结合的结构
B) 网络安全评估分析技术常被用来进行穿透实验和安全审计
C) X-Scanner可采用多线程方式对系统进行安全评估
D) ISS采用被动扫描方式对系统进行安全评估
A.
B.
C.
D.
第6题:
关于IP租播技术的描述中,错误的是
A)采用组播地址寻址
B)可使用CGMP协议
C)组播组中的成员是动态的
D)必须底层硬件支持
第7题:
以下有关于漏洞扫描的说法中,错误的是()。
第8题:
关于虚拟拨号方式和专线方式的区别描述错误的是()
第9题:
扫描的目的是利用扫描工具在指定的IP地址或地址段的主机上寻找漏洞,所以说扫描工具()。
第10题:
可以进行端口扫描
含有攻击模块,可以针对识别到的漏洞自动发起攻击
对于一些已知的CGI和RPC漏洞,x-scan给出了相应的漏洞描述以及已有的通过此漏洞进行攻击的工具
需要网络中每个主机的管理员权限
可以多线程扫描
第11题:
在大型网络中评估分析系统通常采用控制台和代理结合的结构
网络安全评估分析技术常被用来进行穿透实验和安全审计
X-Scanner可采用多线程方式对系统进行安全评估
ISS采用被动扫描方式对系统进行安全评估
第12题:
只能作为防范工具
既可作为攻击工具,也可以作为防范工具
只能作为攻击工具
作为其他用途
第13题:
关于ARP协议的描述中,错误的是
A.可将IP地址映射为MAC地址
B.请求报文采用广播方式
C.采用计时器保证ARP表的安全性
D.应答报文采用单播方式
第14题:
下列关于漏洞扫描技术和工具的描述中,错误的是______。
A) 主动扫描工作方式类似于IDS
B) CVE为每个漏洞确定了唯一的名称和标准化的描述
C) X.Scanner采用多线程方式对指定IP地址段进行安全漏洞扫描
D) ISS的System Scanner通过依附于主机上的扫描器代理侦测主机内部的漏洞
A.
B.
C.
D.
第15题:
以下有关漏洞扫描技术的说法中,错误的是()。
A.漏洞扫描技术是检测系统安全管理脆弱性的一种安全技术
B.漏洞扫描器通常分为基于主机和基于网络的两种扫描器
C.通常,漏洞扫描工具完成的功能包括:扫描、生成报告、分析并提出建议、以及数据处理等
D.漏洞扫描工具能实时监视网络上的入侵
第16题:
(34)关于ARP 协议的描述中,错误的是
A)可将 IP 地址映射为MAC地址
B)请求报文采用广播方式
C)采用计时器保证 ARP 表的安全性
D)应答报文采用单播方式
第17题:
以下关于漏洞的描述中,不正确的是______。
A.漏洞是指计算机系统在硬件、软件、协议设计、具体实现以及系统安全策略等方面存在的缺陷和不足
B.漏洞扫描技术是检测系统安全脆弱性的一种安全技术
C.漏洞扫描工具能够测试和评价系统的安全性
D.漏洞扫描工具不是实时监视网络上的入侵,所以对保护系统安全方面很是有限
第18题:
下面对于x-scan扫描器的说法,正确的有()。
第19题:
下面关于CDMA系统数据业务中IP地址描述错误的是()
第20题:
关于Ethernet交换机的描述中,正确的是()。
第21题:
一般情况下,攻击者对目标网络进行扫描的顺序是()
第22题:
采用的协议完全相同
分配IP地址的方式不同
设置上网的方式不同
验证方式不同
第23题:
指定某个IP地址
指定摸个IP地址段
指定产品型号
通过excel表格(指定IP地址)进行导入
第24题:
选择漏洞扫描产品时,用户可以使用CVE作为评判工具的标准
主动扫描可能会影响网络系统的正常运行
是否支持可定制攻击方法是漏洞扫描器的主要性能指标之一
X-Scanner可以对路由器、交换机、防火墙等设备进行安全漏洞扫描