A.基于網絡的掃描器
B.基于主機的掃描器
C.基于協(xié)議的掃描器
D.基于端口的掃描器
您可能感興趣的試卷
你可能感興趣的試題
A.漏洞數(shù)據(jù)庫、用戶配置控制臺、掃描引擎、當前活動的掃描知識庫和結果存儲器和報告生成工具
B.漏洞庫、掃描引擎和報告生成工具
C.漏洞庫和報告生成工具
D.目標系統(tǒng)上的代理軟件和掃描控制系統(tǒng)的控制臺軟件
A.不能直接訪問目標系統(tǒng)的文件系統(tǒng)
B.穿越防火墻的技術復雜
C.掃描的信息通常沒有加密
D.維護成本高
A.主機
B.服務器
C.路由器
D.無IP地址的打印機
A.基于協(xié)議端口的漏洞掃描器和基于操作系統(tǒng)指紋的掃描器
B.基于網絡的漏洞掃描器和基于主機的漏洞掃描器
C.基于漏洞庫的掃描器和基于插件技術的掃描器
D.基于協(xié)議分析的漏洞掃描器和基于網絡行為的漏洞掃描器
A.掃描目標主機的服務端口
B.掃描目標主機的操作系統(tǒng)
C.掃描目標主機的漏洞
D.掃描目標主機的IP地址
最新試題
Flood 攻擊是不可防御的。()
被動技術需要()來收集網絡信息,因而不適合于對網絡的安全狀態(tài)進行快速的描述因為它依賴于分析網絡本身的行為。
在Linux系統(tǒng)中開啟telnet服務,需要編輯/etc/xinetd.d/telnet,下面修改正確的是()。
關于Cisco交換機配置保護端口的正確命令是()。
從審計級別上分為3種類型,下列不屬于網絡安全審計類型的是()。
在IP包過濾技術中,標準訪問列表只使用()判別數(shù)據(jù)包。
為了便于分析Apache的訪問日志,()命令用來對服務器的請求進行日志記錄。
下列屬于查看路由器運行配置文件的命令是()。
電子郵件加密有兩種加密方式,分別是PGP 和()。
發(fā)現(xiàn)安全事件,網絡與信息系統(tǒng)運維操作人員應根據(jù)實際情況第一時間采?。ǎ┑扔行Т胧┻M行先期處置,將損害和影響降到最小范圍,保留現(xiàn)場,并報告單位信息技術安全分管責任人和主要負責人。