参考答案和解析
正确答案:网络漏洞扫描系统通过远程检测目标主机TCP/IP不同端口的服务记录目标给予的回答。在获得目标主机TCP/IP端口和其对应的网络访问服务的相关信息后与网络漏洞扫描系统提供的漏洞库进行匹配如果满足匹配条件则视为漏洞存在。 漏洞就是系统硬件或软件存在某种形式的安全方面的脆弱性这种脆弱性存在的直接后果是允许非法用户未经授权获得访问权或提高访问权限。为了及时发现并补上漏洞我们需要用一些软件来扫描发现漏洞但如何判定是否存在漏洞呢?这需要根据漏洞的扫描原理的判定它的主要内容是:网络漏洞扫描系统通过远程检测目标主机 TCP/IP不同端口的服务记录目标给予的回答。在获得目标主机TCP/IP端口和其对应的网络访问服务的相关信息后与网络漏洞扫描系统提供的漏洞库进行匹配如果满足匹配条件则视为漏洞存在。
网络漏洞扫描系统通过远程检测目标主机TCP/IP不同端口的服务,记录目标给予的回答。在获得目标主机TCP/IP端口和其对应的网络访问服务的相关信息后,与网络漏洞扫描系统提供的漏洞库进行匹配,如果满足匹配条件,则视为漏洞存在。 漏洞就是系统硬件或软件存在某种形式的安全方面的脆弱性,这种脆弱性存在的直接后果是允许非法用户未经授权获得访问权或提高访问权限。为了及时发现并补上漏洞,我们需要用一些软件来扫描发现漏洞,但如何判定是否存在漏洞呢?这需要根据漏洞的扫描原理的判定,它的主要内容是:网络漏洞扫描系统通过远程检测目标主机 TCP/IP不同端口的服务,记录目标给予的回答。在获得目标主机TCP/IP端口和其对应的网络访问服务的相关信息后,与网络漏洞扫描系统提供的漏洞库进行匹配,如果满足匹配条件,则视为漏洞存在。
更多“简述漏洞扫描的基本原理。 ”相关问题
  • 第1题:

    下列选项中,属于漏洞扫描的有()。

    A.CGI漏洞扫描

    B.POP3漏洞扫描

    C.FTP漏洞扫描

    D.SSH漏洞扫描


    正确答案:ABCD

  • 第2题:

    基于网络系统的漏洞库大体包括()。

    A.CGI漏洞扫描、POP3漏洞扫描、FTP漏洞扫描、SSH漏洞扫描

    B.CGI漏洞扫描、POP3漏洞扫描、SSH漏洞扫描、HTTP漏洞扫描

    C.CGI漏洞扫描、FTP漏洞扫描、SSH漏洞扫描、HTTP漏洞扫描

    D.CGI漏洞扫描、POP3漏洞扫描、FTP漏洞扫描、SSH漏洞扫描、HTTP漏洞扫描


    正确答案:D

  • 第3题:

    【简答题】简述全连接扫描的基本原理


    全连接扫描的典型代表是Connect()扫描。在扫描过程中,扫描器(也就是客户机)通过需要扫描的端口,与目标主机正常建立TCP连接,努力完成三次握手的过程。如果三次握手过程能够正常完成,说明目标主机上指定的端口是开放的; 如果目标主机的对应端口没有开放,则在收到扫描器发出的SYN数据包后,会返回RST数据包。因此攻击者可以根据TCP握手时,目标主机返回的数据包类型,分析指定的端口是否开放了。这种扫描方式需要完成TCP连接的三次握手过程,所以称之为“全连接扫描”。

  • 第4题:

    下面关于漏洞扫描系统的叙述,错误的是(5)。

    A.漏洞扫描系统是一种自动检测目标主机安全弱点的程序

    B.黑客利用漏洞扫描系统可以发现目标主机的安全漏洞

    C.漏洞扫描系统可以用于发现网络入侵者

    D.漏洞扫描系统的实现依赖于系统漏洞库的完善


    正确答案:C
    本题考查漏洞扫描系统的基本概念。漏洞扫描系统是一种自动检测目标主机安全弱点的程序,漏洞扫描系统的原理是根据系统漏洞库对系统可能存在的漏洞进行一一验证。黑客利用漏洞扫描系统可以发现目标主机的安全漏洞从而有针对性地对系统发起攻击:系统管理员利用漏洞扫描系统可以查找系统中存在的漏洞并进行修补从而提高系统的可靠性。漏洞扫描系统不能用于发现网络入侵者,用于检测网络入侵者的系统称为入侵检测系统。

  • 第5题:

    漏洞扫描器有哪几类?()

    A.基于协议端口的漏洞扫描器和基于操作系统指纹的扫描器

    B.基于网络的漏洞扫描器和基于主机的漏洞扫描器

    C.基于漏洞库的扫描器和基于插件技术的扫描器

    D.基于协议分析的漏洞扫描器和基于网络行为的漏洞扫描器


    正确答案:B