首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
下列关于漏洞扫描技术和工具的描述中,错误的是( )。
下列关于漏洞扫描技术和工具的描述中,错误的是( )。
admin
2021-09-09
56
问题
下列关于漏洞扫描技术和工具的描述中,错误的是( )。
选项
A、主动扫描工作方式类似于IDS
B、CVE为每个漏洞确定了唯一的名称和标准化的描述
C、X.Scanner采用多线程方式对指定IP地址段进行安全漏洞扫描
D、ISS的System Scanner通过依附于主机上的扫描器代理侦测主机内部的漏洞
答案
A
解析
采用漏洞扫描工具是实施漏洞查找的常用方法。扫描分为被动和主动两种:被动扫描对网络上流量进行分析,不产生额外的流量,不会导致系统的崩溃,其工作方式类似于IDS。主动扫描则更多地带有入侵的意味,可能会影响网络系统的正常运行。
转载请注明原文地址:https://www.kaotiyun.com/show/elOZ777K
本试题收录于:
三级网络技术题库NCRE全国计算机三级分类
0
三级网络技术
NCRE全国计算机三级
相关试题推荐
下列关于综合布线系统的描述中,错误的是()。
下列关于局域网设备的描述中,错误的是()。
基于网络的入侵检测系统采用的基本识别技术中不包括()。
请根据下图所示网络结构回答问题。如果将202.13.151.192/26划分3个子网,其中前两个子网分别能容纳12台主机,第三个子网能容纳30台主机,请写出子网掩码及可用的IP地址段。(注:请按子网顺序号分配网络地址,IP地址段的起始地址和结束地址
下列方式中,利用主机应用系统漏洞进行攻击的是()。
下列关于综合布线系统的描述中,错误的是()。
按照ITU-T标准,传输速度为622.080Mbps的标准是()。
按照ITU标准,传输速率为155.520Mbps的标准是()。
在Cisco路由器的内存中,主要用于存储启动配置文件(startup-config)或备份配置文件的可读写存储器是()。
IEEE制定的生成树协议标准是()。
随机试题
为使铸造金属全冠与邻牙有良好的邻接关系,同时又便于研磨抛光,下述方法中正确的是
按照我国耕地保护的有关规定,各省、自治区、直辖市划定的基本农田应当占本行政区域内耕地的( )以上。
在E9V申购、赎回过程中,可以现金替代的证券一般是由于停牌等原因导致投资者无法在申购时买入的证券。( )
企业将发生的固定资产后续支出计人固定资产成本的,应当终止确认被替换部分的账面价值。()
()的常见图案有如意牡丹、瑞草云鹤、百鸟朝凤、龙爪菊等。
孔子倡导的六艺是“礼、乐、射、御、诗、数”。()
电影:表演
已知G4=(VT{a,’,’,(,)},VN={S,L,L’},S,P),其中P为, S→(L)|a|ε L→SL’ L’→,SL
设有关系模式SC(Sno,Cno,Cname),则约束CnoISNOTNULL属于哪一类关系完整性规则
关于报表数据源设置,以下说法正确的是______.
最新回复
(
0
)