①瞒天过海②钻研网络③锒铛入狱④发现漏洞⑤东窗事发
A.②—①—④—⑤—③
B.②—④—①—⑤—③
C.②—①—④—③—⑤
D.⑤—③—①—④—②
第1题:
A.猜测攻击
B.字典攻击
C.网络嗅探
D.Unicode漏洞攻击
第2题:
《国家电网公司网络与信息系统安全管理办法》规定,要进一步提高漏洞分析、漏洞发布、()和应急处理能力。
A.隐患分析
B.隐患排查
C.漏洞排查
D.漏洞防范
第3题:
漏洞扫描器有哪几类?()
A.基于协议端口的漏洞扫描器和基于操作系统指纹的扫描器
B.基于网络的漏洞扫描器和基于主机的漏洞扫描器
C.基于漏洞库的扫描器和基于插件技术的扫描器
D.基于协议分析的漏洞扫描器和基于网络行为的漏洞扫描器
第4题:
A.技术类漏洞
B.管理类漏洞
C.网页类漏洞
D.设备类漏洞
第5题:
A.图像扫描
B.账号扫描
C.端口扫描
D.漏洞扫描
第6题:
A.内部攻击
B.网络攻击
C.漏洞
D、管理不当
第7题:
A.漏洞和内部攻击
B.网络攻击和威胁
C.漏洞和威胁
D.威胁和管理不当
风险是威胁和漏洞的综合结果,可分成低、中、高3个级别:
低级别风险是漏洞使组织的风险达到一定水平,然而不一定发生。
中级别风险是漏洞使组织的信息系统或产地的风险达到相当的水平,并且已经有发生事件的可能性。
高级别风险是漏洞对组的信息、系统或场地的机密性、完整性、可用性和可审性已构成现实危害。
第8题:
第9题:
第10题:
第11题:
网络安全领域,把已经被发现,但相关软件厂商还没有进行修复的漏洞叫什么漏洞()
第12题:
黑客漏洞
DDAY漏洞
无痕漏洞
0day漏洞
第13题:
A.检测并分析拥护和系统各活动
B.核查系统配置和漏洞
C.发现操作系统的漏洞
D.发现网络中的漏洞
第14题:
下列选项中,防范网络监听最有效的方法是
A.安装防火墙 B.采用无线网络传输 C.数据加密 D.漏洞扫描
第15题:
A.系统风险
B.计算机病毒
C.网络攻击
D.网络侵入
第16题:
扫描漏洞是保证系统安全的一个重要措施,下列不属于漏洞扫描范畴的是______。
A.接口漏洞
B.操作系统漏洞
C.数据库漏洞
D.网络漏洞
第17题:
A.蜜罐技术
B.漏洞扫描
C.安全审计
D.入侵检测
第18题:
A.内部攻击
B.网络攻击
C.威胁
D.管理不当
第19题:
①瞒天过海②钻研网络③锒铛入狱④发现漏洞⑤东窗事发( )
第20题:
第21题:
第22题:
下面关于漏洞扫描系统的说法中,错误的是()。
第23题:
漏洞扫描设备通常能检测发现主机或网络中的()