以下有关漏洞扫描技术的说法中,错误的是()。A.漏洞扫描技术是检测系统安全管理脆弱性的一种安全技
以下有关漏洞扫描技术的说法中,错误的是()。
A.漏洞扫描技术是检测系统安全管理脆弱性的一种安全技术
B.漏洞扫描器通常分为基于主机和基于网络的两种扫描器
C.通常,漏洞扫描工具完成的功能包括:扫描、生成报告、分析并提出建议、以及数据处理等
D.漏洞扫描工具能实时监视网络上的入侵
以下有关漏洞扫描技术的说法中,错误的是()。
A.漏洞扫描技术是检测系统安全管理脆弱性的一种安全技术
B.漏洞扫描器通常分为基于主机和基于网络的两种扫描器
C.通常,漏洞扫描工具完成的功能包括:扫描、生成报告、分析并提出建议、以及数据处理等
D.漏洞扫描工具能实时监视网络上的入侵
A.漏洞扫描技术是检测系统安全管理脆弱性的一种安全技术
B.漏洞扫描分为基于主机和基于网络的两种扫描器
C.漏洞扫描功能包括:扫描、生成报告、分析并提出建议等
D.漏洞扫描能实时监视网络上的入侵
A.漏扫设备是专门检测漏洞,可满足等保的技术要求中的漏洞检测要求项。
B.合规自检平台可从一个中心,三重防护(安全管理中心、安全计算环境、安全区域边界、安全通信网络)的维度进行全面分析,能判断是否具备漏扫设备,但不能对主机进行扫描漏洞。
C.基线核查设备仅能检测安全计算环境的设备是否满足等保技术要求,并不能从一个中心,三重防护(安全管理中心、安全计算环境、安全区域边界、安全通信网络)进行全面分析。
D.合规自检平台可以在检测设备的等保基线和漏洞情况,帮助客户做全面的检查。
A.压力测试不属于信息安全技术控制审计的范畴
B.通过数据库漏洞扫描工具可以发现数据库存在的漏洞,证明被审计方在漏洞管理方面存在不足
C.通过渗透测试可以证明被审计方的安全控制存在不足
D.在信息安全技术控制审计中,可以使用自己开发的有针对性的审计工具
A.SEH是Windows异常处理机制所采用的重要数据结构链表
B.Vista中通过覆盖异常处理句柄的漏洞利用技术依然可以正常使用
C.SafeSEH就是一项保护SEH函数不被非法利用的技术
D.采用SafeSEH编译的程序将PE文件中所有合法的SEH异常处理函数的地址解析出来制成一张SEH函数表,放在PE文件的数据块中,用于异常处理时候进行匹配检查
A.UTM模块串联检测效率低,性能消耗大
B.所有安全问题都可以通过UTM解决
C.漏洞扫描技术是独立的,不需要和防火墙等设备进行配合
D.安全扫描就是一种主动的防范措施,能完全避免黑客攻击行为
A.漏洞扫描是一种基于网络远程监测目标网络或主机安全性能脆弱性的技术,可以被用来进行模拟攻击实验和安全审计
B.漏洞扫描用来探测目标主机系统是否存在漏洞,一般是正确目标主机进行特定漏洞的扫描
C.漏洞扫描就是一种被动的防范措施,可以有效避免黑客攻击行为
D.可以根据ping扫描和端口扫描的结果进行漏洞扫描
以下关于防火墙功能特性的说法中,错误的是()。
A.控制进出网络的数据包和数据流向
B.提供流量信息的日志和审计
C.隐藏内部IP以及网络结构细节
D.提供漏洞扫描功能
下列关于漏洞扫描技术和工具的描述中,错误的是()。
A)主动扫描工作方式类似于IDS
B) CVE为每个漏洞确定了唯一的名称和标准化的描述
C) X-Scanner采用多线程方式对指定IP地址段进行安全漏洞扫描
D) ISS的System Scanner通过依附于主机上的扫描器代理侦测主机内部的漏洞
下列关于漏洞扫描技术和工具的描述中,错误的是()。
A) X-Scanner采用多线程方式对指定IP地址段进行安全漏洞扫描
B) ISS的Internet Scanner通过依附于主机上的扫描器代理侦测主机内部的漏洞
C)主动扫描可能会影响网络系统的正常运行
D)漏洞扫描工具的主要性能指标包括速度、漏洞数量及更新周期、是否支持定制攻击等
为了保护您的账号安全,请在“简答题”公众号进行验证,点击“官网服务”-“账号验证”后输入验证码“”完成验证,验证成功后方可继续查看答案!