下列关于网络安全漏洞探测技术的阐述,错误的是( )A.信息型漏洞探测技术往往会对目标产生破坏性影响B.信息型漏洞探测技术对于具体某个漏洞存在与否难以做出确定性的结论C.攻击型漏洞探测技术有可能无法探测到某些漏洞D.攻击型漏洞探测技术不可避免地会对目标系统带来一定的负面影响

题目

下列关于网络安全漏洞探测技术的阐述,错误的是( )

A.信息型漏洞探测技术往往会对目标产生破坏性影响

B.信息型漏洞探测技术对于具体某个漏洞存在与否难以做出确定性的结论

C.攻击型漏洞探测技术有可能无法探测到某些漏洞

D.攻击型漏洞探测技术不可避免地会对目标系统带来一定的负面影响


相似考题
更多“下列关于网络安全漏洞探测技术的阐述,错误的是( )A.信息型漏洞探测技术往往会对目标产生破坏性影响B.信息型漏洞探测技术对于具体某个漏洞存在与否难以做出确定性的结论C.攻击型漏洞探测技术有可能无法探测到某些漏洞D.攻击型漏洞探测技术不可避免地会对目标系统带来一定的负面影响”相关问题
  • 第1题:

    按照计算机网络安全漏洞的可利用方式来划分,漏洞探测技术可以划分为信息型漏洞探测和()


    参考答案:攻击型漏洞探测

  • 第2题:

    下面关于信息型漏洞探测技术特点的说法中,正确的是()

    A.不会对探测目标产生破坏性影响

    B.不能应用于各类计算机网路安全漏洞扫描软件

    C.对所有漏洞存在与否可以给出确定性结论

    D.是一种直接探测技术


    参考答案:A

  • 第3题:

    安全漏洞扫描技术是一类重要的网络安全技术。当前,网络安全漏洞扫描技术的两大核心技术是()

    A.PINC 扫描技术和端口扫描技术

    B.端口扫描技术和漏洞扫描技术

    C 操作系统探测和漏洞扫描技术

    D.PINC 扫描技术和操作系统探测


    正确答案:B

  • 第4题:

    基于whois数据库进行信息探测的目的是()。

    A.探测目标主机开放的端口及服务

    B.探测目标的网络拓扑结构

    C.探测目标主机的网络注册信息

    D.探测目标网络及主机的安全漏洞


    参考答案:C

  • 第5题:

    安全漏洞扫描技术是一类重要的网络安全技术。当前,网络安全漏洞扫描技术的两大核心技术是( )

    A.PINC扫描技术和端口扫描技术
    B.端口扫描技术和漏洞扫描技术
    C.操作系统探测和漏洞扫描技术
    D.PINC扫描技术和操作系统探测

    答案:B
    解析:
    网络安全扫描技术的两大核心技术就是端口扫描技术与漏洞扫描技术,这两种技术广泛运用于当前较成熟的网络扫描器中,如著名的Nmap和Nessus

  • 第6题:

    信息型漏洞探测和攻击型漏洞探测技术的原理是什么?


    正确答案: 信息型漏洞探测的原理:大部分的网络安全漏洞都与特定的目标状态直接相关,因此只要对目标的此类信息进行准确探测就可以在很大程度上确定目标存在的安全漏洞。
    攻击型漏洞探测的原理:模拟攻击是最直接的漏洞探测技术,其探测结果的准确率也是最高的。该探测技术的主要思想是模拟网络入侵的一般过程,对目标系统进行无恶意攻击尝试,若攻击成功则表明相应安全漏洞必然存在。

  • 第7题:

    网络漏洞的存在实际上就是潜在的安全威胁,一旦被利用就会带来相应的安全问题。攻击者常采用网络漏洞扫描技术来探测漏洞,一旦发现,便可利用其进行攻击。通常所说的网络漏洞扫描,实际上是对网络安全扫描技术的一个俗称。


    正确答案:正确

  • 第8题:

    基于whois数据库进行信息探测的目的是()。

    • A、探测目标主机开放的端口及服务
    • B、探测目标的网络拓扑结构
    • C、探测目标主机的网络注册信息
    • D、探测目标网络及主机的安全漏洞

    正确答案:C

  • 第9题:

    单选题
    采用模拟攻击漏洞探测技术的好处是()
    A

    可以探测到所有漏洞

    B

    完全没有破坏性

    C

    对目标系统没有负面影响

    D

    探测结果准确率高


    正确答案: D
    解析: 暂无解析

  • 第10题:

    问答题
    简述安全漏洞探测技术特征分类,并说明如何才能最大限度地增强漏洞识别的精度。

    正确答案: (1)基于应用的检测技术
    (2)基于主机的检测技术
    (3)基于目标的漏洞检测技术
    (4)基于网络的的检测技术
    (5)综合以上四种探测技术的优点,才能最大限度地增强漏洞识别的精度。
    解析: 暂无解析

  • 第11题:

    判断题
    网络漏洞的存在实际上就是潜在的安全威胁,一旦被利用就会带来相应的安全问题。攻击者常采用网络漏洞扫描技术来探测漏洞,一旦发现,便可利用其进行攻击。通常所说的网络漏洞扫描,实际上是对网络安全扫描技术的一个俗称。
    A

    B


    正确答案:
    解析: 暂无解析

  • 第12题:

    单选题
    下面关于信息型漏洞探测技术特点的说法中,正确的是()。
    A

    不会对探测目标产生破坏性影响

    B

    不能应用于各类计算机网路安全漏洞扫描软件

    C

    对所有漏洞存在与否可以给出确定性结论

    D

    是一种直接探测技术


    正确答案: D
    解析: 暂无解析

  • 第13题:

    采用模拟攻击漏洞探测技术的好处是()

    A.可以探测到所有漏洞

    B.完全没有破坏性

    C.对目标系统没有负面影响

    D.探测结果准确率高


    参考答案:D

  • 第14题:

    漏洞扫描主要通过下列哪些方法来检查目标主机是否存在漏洞()。

    A.通过向端口发送探测数据包,并记录目标主机的响应来分析端口是否打开

    B.通过向端口发送探测数据包,将目标主机的响应信息与漏洞库进行匹配

    C.模拟黑客攻击手段,对目标主机进行攻击性的安全漏洞扫描

    D.通过分析管理员使用电脑习惯获得漏洞信息


    正确答案:BC

  • 第15题:

    在对目标进行安全漏洞探测时,主要采用哪个手段()。

    A.工具扫描

    B.人工判断

    C.端口判断

    D.命令查看


    参考答案:A

  • 第16题:

    通常所说的网络漏洞扫描,实际上是对网络安全扫描技术的一个俗称。网络安全扫描的第一阶段是( )

    A.发现目标主机或网络
    B.发现目标后进一步搜集目标信息
    C.根据搜集到的信息判断或者进一步测试系统是否存在安全漏洞
    D.根据检测到的漏洞看能否解决

    答案:A
    解析:
    一次完整的网络安全扫描分为三个阶段:第一阶段:发现目标主机或网络。第二阶段:发现目标后进一步搜集目标信息,包括操作系统类型、运行的服务以及服务软件的版本等。如果目标是一个网络,还可以进一步发现该网络的拓扑结构、路由设备以及各主机的信息。第三阶段:根据搜集到的信息判断或者进一步测试系统是否存在安全漏洞。

  • 第17题:

    采用模拟攻击漏洞探测技术的好处是()

    • A、可以探测到所有漏洞
    • B、完全没有破坏性
    • C、对目标系统没有负面影响
    • D、探测结果准确率高

    正确答案:D

  • 第18题:

    安全漏洞探测技术有哪些分类?


    正确答案:按照网络安全漏洞的可利用方式来划分,漏洞探测技术可分为信息型漏洞探测和攻击型漏洞探测两种。按照漏洞探测的技术特征,又可以划分为基于应用的探测技术、基于主机的探测技术、基于目标的探测技术和基于网络的探测技术等。

  • 第19题:

    下面关于信息型漏洞探测技术特点的说法中,正确的是()。

    • A、不会对探测目标产生破坏性影响
    • B、不能应用于各类计算机网路安全漏洞扫描软件
    • C、对所有漏洞存在与否可以给出确定性结论
    • D、是一种直接探测技术

    正确答案:A

  • 第20题:

    问答题
    信息型漏洞探测和攻击型漏洞探测技术的原理是什么?

    正确答案: 信息型漏洞探测的原理:大部分的网络安全漏洞都与特定的目标状态直接相关,因此只要对目标的此类信息进行准确探测就可以在很大程度上确定目标存在的安全漏洞。
    攻击型漏洞探测的原理:模拟攻击是最直接的漏洞探测技术,其探测结果的准确率也是最高的。该探测技术的主要思想是模拟网络入侵的一般过程,对目标系统进行无恶意攻击尝试,若攻击成功则表明相应安全漏洞必然存在。
    解析: 暂无解析

  • 第21题:

    问答题
    安全漏洞探测技术有哪些分类?

    正确答案: 按照网络安全漏洞的可利用方式来划分,漏洞探测技术可分为信息型漏洞探测和攻击型漏洞探测两种。按照漏洞探测的技术特征,又可以划分为基于应用的探测技术、基于主机的探测技术、基于目标的探测技术和基于网络的探测技术等。
    解析: 暂无解析

  • 第22题:

    填空题
    按照计算机网络安全漏洞的可利用方式来划分,漏洞探测技术可以划分为信息型漏洞探测和()。

    正确答案: 攻击型漏洞探测
    解析: 暂无解析

  • 第23题:

    单选题
    基于whois数据库进行信息探测的目的是()。
    A

    探测目标主机开放的端口及服务

    B

    探测目标的网络拓扑结构

    C

    探测目标主机的网络注册信息

    D

    探测目标网络及主机的安全漏洞


    正确答案: A
    解析: 暂无解析