首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
现在,计算机网络主要存在哪些方面的威胁? 简述漏洞扫描的基本原理。
现在,计算机网络主要存在哪些方面的威胁? 简述漏洞扫描的基本原理。
admin
2010-05-10
54
问题
现在,计算机网络主要存在哪些方面的威胁?
简述漏洞扫描的基本原理。
选项
答案
网络漏洞扫描系统通过远程检测目标主机TCP/IP不同端口的服务,记录目标给予的回答。在获得目标主机TCP/IP端口和其对应的网络访问服务的相关信息后,与网络漏洞扫描系统提供的漏洞库进行匹配,如果满足匹配条件,则视为漏洞存在。 漏洞就是系统硬件或软件存在某种形式的安全方面的脆弱性,这种脆弱性存在的直接后果是允许非法用户未经授权获得访问权或提高访问权限。为了及时发现并补上漏洞,我们需要用一些软件来扫描发现漏洞,但如何判定是否存在漏洞呢?这需要根据漏洞的扫描原理的判定,它的主要内容是:网络漏洞扫描系统通过远程检测目标主机 TCP/IP不同端口的服务,记录目标给予的回答。在获得目标主机TCP/IP端口和其对应的网络访问服务的相关信息后,与网络漏洞扫描系统提供的漏洞库进行匹配,如果满足匹配条件,则视为漏洞存在。
解析
转载请注明原文地址:https://www.kaotiyun.com/show/qp3Z777K
本试题收录于:
网络管理员下午应用技术考试题库软考初级分类
0
网络管理员下午应用技术考试
软考初级
相关试题推荐
为了提高软件的可移植性,应注意提高软件的(13)。为了提高可移植性,还应(14)。使用(15)语言开发的系统软件具有较好的可移植性。(14)
(18)是指当系统万一遇到未预料的情况时,能够按照预定的方式做合适的处理。
在数据库逻辑结构的设计中,将E—R模型转换为关系模型应遵循相关原则。对于三个不同实体集和它们之间的多对多联系m:n:p,最少可转换为(46)个关系模式。
在软件需求分析阶段,分析员要从用户那里解决的最重要的问题是(19)。需求规格说明书的内容不应当包括(20)。该文档在软件开发中具有重要的作用,但其作用不应包括(21)。(20)
“生产者一消费者”问题是一个经典的进程同步与互斥控制问题,若缓冲区可存放n件物品,要解决这个问题,通常需要使用(12)个信号量。
下列网络攻击中,属于被动攻击的是(11)。
在软件设计阶段,划分模块的原则是:一个模块的(28)。
下列网络攻击中,属于被动攻击的是()。
计算机网络中对等实体间通信时必须遵循约定的标准协议。不同的协议有不同的功能,如:(19):用于网络管理;(20):用于移动电话无线上网;(21):可用于家庭拨号上网;(22):一种面向比特的数据链路通信规程:(23):一种路由选择协议。
随机试题
下列符合左心衰竭的典型体征是
垂体性侏儒症最佳治疗药物是
电气防火防爆技术包括消除或减少爆炸性混合物、消除可燃源、隔离和间距、爆炸危险环境接地和频率等。下列爆炸危险环境电气防火燃爆技术的要求中,正确的是()。
生活污水量约占生活用水量的()
投标人经复核认为招标人公布的招标控制价未按照《建设工程工程量清单计价规范》(GB50500—2013)的规定进行编制的,应在招标控制价公布后()天内向招标投标监督机构或(和)工程造价管理机构投诉。
下列有关法律关系变更的说法正确的是( )。
根据商业银行的业务特征及诱发风险的原因,通常将商业银行面临的风险划分为()。
黄淮海平原的气候特征是()。
法律的规定得到具体实施后,对普通人将来的行为会产生影响。这表明法律具有:
在数据库系统中,数据的最小访问单位是______。
最新回复
(
0
)