28、从扫描方式来分,漏洞扫描可以分为主动扫描与被动扫描。
第1题:
基于网络系统的漏洞库大体包括()。
A.CGI漏洞扫描、POP3漏洞扫描、FTP漏洞扫描、SSH漏洞扫描
B.CGI漏洞扫描、POP3漏洞扫描、SSH漏洞扫描、HTTP漏洞扫描
C.CGI漏洞扫描、FTP漏洞扫描、SSH漏洞扫描、HTTP漏洞扫描
D.CGI漏洞扫描、POP3漏洞扫描、FTP漏洞扫描、SSH漏洞扫描、HTTP漏洞扫描
第2题:
通过()和补丁分发系统可以主动发现系统、数据库、应用服务系统存在的安全漏洞,并修复安全漏洞。
第3题:
从扫描对象来分,可以分为基于网络的扫描和基于()的扫描。
第4题:
端口扫描的扫描方式主要包括()。
第5题:
漏洞扫描产品的分类方法有很多,根据扫描对象的不同,可以分为()
第6题:
STA可以通过扫描发现AP,方式有主动扫描和被动扫描两种方式。
第7题:
《邮政信息网全国中心信息安全漏洞扫描和隐患整改管理办法(试行)》规定,漏洞扫描分为哪两种方式?()
第8题:
全扫描
半打开扫描
隐秘扫描
漏洞扫描
第9题:
第10题:
省内扫描和省外扫描
内网扫描和外网扫描
省局扫描和全国中心局扫描
局内扫描和局间扫描
第11题:
对
错
第12题:
WEB漏洞扫描
电子文档漏洞扫描
操作系统漏洞扫描
网络病毒漏洞扫描
数据库系统漏洞扫描
第13题:
______对网络上流量进行分析,不产生额外的流量,不会导致系统的崩溃,其工作方式类似于IDS。
A.主动扫描
B.被动扫描
C.IDS
D.漏洞扫描器
第14题:
漏洞扫描系统是用来自动检测远程和本地主机安全漏洞的程序,按照功能可以分为()
第15题:
漏洞扫描从扫描模式上分类可以分为()。
第16题:
漏洞扫描可以分为基于网络的扫描和基于主机的扫描这两种类型。
第17题:
漏洞扫描按功能可分为:()、网络漏洞扫描和数据库漏洞扫描。
第18题:
漏洞扫描按功能可分为()。
第19题:
一般情况下,攻击者对目标网络进行扫描的顺序是()
第20题:
远程端口漏洞扫描
操作系统漏洞扫描
网络漏洞扫描
数据库漏洞扫描
第21题:
系统漏洞扫描、网络漏洞扫描、数据库漏洞扫描
黑客入侵防护扫描、网络漏洞扫描、数据库漏洞扫描
主机扫描、端口扫描、黑客入侵防护扫描
系统漏洞扫描、网络漏洞扫描、黑客入侵防护扫描
第22题:
第23题:
地址扫描->漏洞扫描->端口扫描
端口扫描->地址扫描->漏洞扫描
地址扫描->端口扫描->漏洞扫描
端口扫描->漏洞扫描->地址扫描
第24题:
主机漏洞扫描
网络漏洞扫描
硬件漏洞扫描
服务器漏洞扫描
软件漏洞扫描