下面关于漏洞的描述中,不正确的是( )。A)漏洞是指计算机系统在硬件、软件、协议设计、具体实现以及系统安全策略等方面存在的缺陷和不足B)漏洞扫描工具不是实时监视网络上的入侵,所以对保护系统安全方面很有限C)漏洞扫描工具能够测试和评价系统的安全性D)漏洞扫描技术是检测系统安全脆弱性的一种安全技术

题目

下面关于漏洞的描述中,不正确的是( )。

A)漏洞是指计算机系统在硬件、软件、协议设计、具体实现以及系统安全策略等方面存在的缺陷和不足

B)漏洞扫描工具不是实时监视网络上的入侵,所以对保护系统安全方面很有限

C)漏洞扫描工具能够测试和评价系统的安全性

D)漏洞扫描技术是检测系统安全脆弱性的一种安全技术


相似考题
参考答案和解析
正确答案:B
(39)B) 【解析】漏洞是指计算机系统在硬件、软件、协议设计、具体实现以及系统安全策略等方面存在的缺陷和不足。漏洞扫描技术是检测系统安全脆弱性的一种安全技术。漏洞扫描工具虽然不是实时监视网络上的入侵,但能够测试和评价系统的安全性,并及时发现安全漏洞。
更多“下面关于漏洞的描述中,不正确的是( )。A)漏洞是指计算机系统在硬件、软件、协议设计、具体实现以及系统安全策略等方面存在的缺陷和不足B)漏洞扫描工具不是实时监视网络上的入侵,所以对保护系统安全方面很有限C)漏洞扫描工具能够测试和评价系统的安全性D)漏洞扫描技术是检测系统安全脆弱性的一种安全技术”相关问题
  • 第1题:

    下列关于漏洞扫描技术和工具的描述中,正确的是( )。

    A.主动扫描不会影响网络系统的正常运行

    B.CVE为每个漏洞确定了唯一的名称和标准化的描述

    C.X—Scanner可以对路由器、交换机、防火墙等设备进行安全漏洞扫描

    D.漏洞扫描器的主要评价指标包括速度、漏洞发现率、漏洞修复时间、漏洞库更新周期等


    正确答案:B
    B【解析】主动扫描更多地带有入侵的意味,可能会影响网络系统的正常运行。公共漏洞和暴露(CVE)是行业标准,它为每个漏洞和暴露确定了唯一的名称和标准化的描述。X-Scanner运行在Windows平台下,而路由器、交换机等并不采用Windows系统。漏洞扫描器的主要评价指标包括:速度、能够发现的漏洞数量、是否支持可定制的攻击方法、报告、更新周期。故B选项正确。

  • 第2题:

    以下关于漏洞的描述中,不正确的是______。

    A.漏洞是指计算机系统在硬件、软件、协议设计、具体实现以及系统安全策略等方面存在的缺陷和不足

    B.漏洞扫描技术是检测系统安全脆弱性的一种安全技术

    C.漏洞扫描工具能够测试和评价系统的安全性

    D.漏洞扫描工具不是实时监视网络上的入侵,所以对保护系统安全方面很是有限


    正确答案:D
    解析:漏洞是指计算机系统在硬件、软件、协议设计、具体实现以及系统安全策略等方面存在的缺陷和不足。漏洞扫描技术是检测系统安全脆弱性的一种安全技术。漏洞扫描工具虽不是实时监视网络上的入侵,但是能够测试和评价系统的安全性,并及时发现安全漏洞。

  • 第3题:

    下面关于漏洞扫描系统的叙述,错误的是( )。

    A.漏洞扫描系统是一种自动检测目标主机安全弱点的程序
    B.黑客利用漏洞扫描系统可以发现目标主机的安全漏洞
    C.漏洞扫描系统可以用于发现网络入侵者
    D.漏洞扫描系统的实现依赖于系统漏洞库的完善

    答案:C
    解析:
    本题考查漏洞扫描系统的基本概念。漏洞扫描系统是一种自动检测目标主机安全弱点的程序,漏洞扫描系统的原理是根据系统漏洞库对系统可能存在的漏洞进行一一验证。黑客利用漏洞扫描系统可以发现目标主机的安全漏洞从而有针对性地对系统发起攻击:系统管理员利用漏洞扫描系统可以查找系统中存在的漏洞并进行修补从而提高系统的可靠性。漏洞扫描系统不能用于发现网络入侵者,用于检测网络入侵者的系统称为入侵检测系统。

  • 第4题:

    系统漏洞是在硬件、软件、协议的具体实现或()上存在的缺陷。

    • A、CPU
    • B、内存
    • C、硬盘
    • D、系统安全策略

    正确答案:D

  • 第5题:

    ()是一种能及时发现和成功阻止网络黑客入侵,并在事后对入侵进行分析,查明系统漏洞并及时修补的安全技术

    • A、蜜罐技术
    • B、漏洞扫描
    • C、安全审计
    • D、入侵检测

    正确答案:D

  • 第6题:

    漏洞扫描设备是指利用扫描技术手段对()进行检查的软硬件产品的结合。

    • A、系统病毒和恶意代码情况
    • B、信息系统拓扑结构漏洞
    • C、网络系统或设备漏洞
    • D、网络系统访问控制漏洞

    正确答案:C

  • 第7题:

    脆弱性分析技术,也被通俗地称为漏洞扫描技术。该技术是检测远程或本地系统安全脆弱性的一种安全技术。


    正确答案:正确

  • 第8题:

    漏洞扫描按功能可分为()。

    • A、系统漏洞扫描、网络漏洞扫描、数据库漏洞扫描
    • B、黑客入侵防护扫描、网络漏洞扫描、数据库漏洞扫描
    • C、主机扫描、端口扫描、黑客入侵防护扫描
    • D、系统漏洞扫描、网络漏洞扫描、黑客入侵防护扫描

    正确答案:A

  • 第9题:

    判断题
    漏洞(Vulnerability),也叫脆弱点,是指在计算机硬件、软件、协议的具体实现或系统安全策略上存在的缺陷,从而可以使攻击者能够在未授权的情况下访问或破坏系统。漏洞数据库包含了各种操作系统的漏洞信息以及如何检测漏洞的指令。
    A

    B


    正确答案:
    解析: 暂无解析

  • 第10题:

    单选题
    关于漏洞扫描技术,下面说法不正确的是()
    A

    漏洞扫描技术的重要性在于把极为繁琐的安全检测通过程序来自动完成

    B

    一般而言,漏洞扫描技术可以快速、深入地对网络或目标主机进行评估

    C

    漏洞扫描技术是对系统脆弱性的分析评估,能够检查、分析网络范围内的设备、网络服务、操作系统、数据库系统等的安全性

    D

    采用网络漏洞扫描技术,漏洞知识库一旦建立就不能再做改变


    正确答案: C
    解析: 暂无解析

  • 第11题:

    单选题
    下面关于漏洞扫描系统的说法中,错误的是()。
    A

    漏洞扫描系统是’种自动检测目标主机安全弱点的程序

    B

    黑客利用漏洞扫描系统可以发现目标主机的安全漏洞

    C

    漏洞扫描系统可以用于发现网络入侵者

    D

    漏洞扫描系统的实现依赖于系统漏洞库的完善


    正确答案: D
    解析: 漏洞扫描系统是一种自动检测远程或本地主机安全性弱点的程序。通过使用漏洞扫描系统,系统管理员能够发现所维护的Web服务器的各种TCP端口分配、提供的服务、Web服务软件版本和这些服务及软件呈现在互联网上的安全漏洞,并及时发现并修补,以免网络攻击者扫描利用系统漏洞进行攻击或窃取信息。可见,漏洞扫描并不能发现网络入侵者。

  • 第12题:

    单选题
    漏洞扫描按功能可分为()。
    A

    系统漏洞扫描、网络漏洞扫描、数据库漏洞扫描

    B

    黑客入侵防护扫描、网络漏洞扫描、数据库漏洞扫描

    C

    主机扫描、端口扫描、黑客入侵防护扫描

    D

    系统漏洞扫描、网络漏洞扫描、黑客入侵防护扫描


    正确答案: A
    解析: 暂无解析

  • 第13题:

    扫描漏洞是保证系统安全的一个重要措施,下列不属于漏洞扫描范畴的是______。

    A.接口漏洞

    B.操作系统漏洞

    C.数据库漏洞

    D.网络漏洞


    正确答案:A

  • 第14题:

    安全漏洞扫描技术是一类重要的网络安全技术。当前,网络安全漏洞扫描技术的两大核心技术是( )

    A.PINC扫描技术和端口扫描技术
    B.端口扫描技术和漏洞扫描技术
    C.操作系统探测和漏洞扫描技术
    D.PINC扫描技术和操作系统探测

    答案:B
    解析:
    网络安全扫描技术的两大核心技术就是端口扫描技术与漏洞扫描技术,这两种技术广泛运用于当前较成熟的网络扫描器中,如著名的Nmap和Nessus

  • 第15题:

    漏洞扫描系统是用来自动检测远程和本地主机安全漏洞的程序,按照功能可以分为()

    • A、远程端口漏洞扫描
    • B、操作系统漏洞扫描
    • C、网络漏洞扫描
    • D、数据库漏洞扫描

    正确答案:B,C,D

  • 第16题:

    下面关于漏洞扫描系统的说法中,错误的是()。

    • A、漏洞扫描系统是’种自动检测目标主机安全弱点的程序
    • B、黑客利用漏洞扫描系统可以发现目标主机的安全漏洞
    • C、漏洞扫描系统可以用于发现网络入侵者
    • D、漏洞扫描系统的实现依赖于系统漏洞库的完善

    正确答案:C

  • 第17题:

    以下有关于漏洞扫描的说法中,错误的是()。

    • A、漏洞扫描技术是检测系统安全管理脆弱性的一种安全技术
    • B、漏洞扫描分为基于主机和基于网络的两种扫描器
    • C、漏洞扫描功能包括:扫描、生成报告、分析并提出建议等
    • D、漏洞扫描能实时监视网络上的入侵

    正确答案:D

  • 第18题:

    漏洞(Vulnerability),也叫脆弱点,是指在计算机硬件、软件、协议的具体实现或系统安全策略上存在的缺陷,从而可以使攻击者能够在未授权的情况下访问或破坏系统。漏洞数据库包含了各种操作系统的漏洞信息以及如何检测漏洞的指令。


    正确答案:正确

  • 第19题:

    安全技术评估工具通常不包括()

    • A、漏洞扫描工具
    • B、入侵检测系统
    • C、调查问卷
    • D、渗透测试工具

    正确答案:C

  • 第20题:

    单选题
    漏洞扫描设备是指利用扫描技术手段对()进行检查的软硬件产品的结合。
    A

    系统病毒和恶意代码情况

    B

    信息系统拓扑结构漏洞

    C

    网络系统或设备漏洞

    D

    网络系统访问控制漏洞


    正确答案: C
    解析: 暂无解析

  • 第21题:

    单选题
    ()被通俗地称为漏洞扫描技术,它是检测远程或本地系统安全脆弱性的一种安全技术。
    A

    脆弱性分析技术

    B

    异常检测

    C

    误用检测

    D

    主机入侵检测技术


    正确答案: A
    解析: 暂无解析

  • 第22题:

    多选题
    关于漏洞扫描技术,下面说法正确的是()
    A

    漏洞扫描技术的重要性在于把极为繁琐的安全检测通过程序来自动完成

    B

    一般而言,漏洞扫描技术可以快速、深入地对网络或目标主机进行评估

    C

    漏洞扫描技术是对系统脆弱性的分析评估,能够检查、分析网络范围内的设备、网络服务、操作系统、数据库系统等的安全性

    D

    采用网络漏洞扫描技术,必须重视漏洞知识库的全面性以及良好的升级和扩充性能

    E

    网络漏洞扫描与评估技术能够帮助系统/网络管理员检查、评估现有安全策略和安全保护技术的有效性


    正确答案: B,A
    解析: 暂无解析

  • 第23题:

    单选题
    以下关于漏洞扫描器说法正确的是()。
    A

    漏洞扫描器的作用就是用检测、扫描系统中存在的漏洞或缺陷

    B

    漏洞扫描器可以检测出系统所在的物理位置和设备的型号

    C

    漏洞扫描器可以更加合理地实现网络中用户权限的分配

    D

    漏洞扫描器只能扫描本地机器的漏洞,不能扫描远程主机的漏洞


    正确答案: B
    解析: 暂无解析