A.x-scan
B.nmap
C.InternetScanner
D.NortonAntiVirus
E.Snort
您可能感興趣的試卷
你可能感興趣的試題
A.可以進(jìn)行端口掃描
B.含有攻擊模塊,可以針對識別到的漏洞自動發(fā)起攻擊
C.對于一些已知的CGI和RPC漏洞,x-scan給出了相應(yīng)的漏洞描述以及已有的通過此漏洞進(jìn)行攻擊的工具
D.需要網(wǎng)絡(luò)中每個主機(jī)的管理員權(quán)限
E.可以多線程掃描
A.重要資料鎖定:利用安全的校驗(yàn)和機(jī)制來監(jiān)控重要的主機(jī)資料或程序的完整性
B.弱口令檢查:采用結(jié)合系統(tǒng)信息.字典和詞匯組合等的規(guī)則來檢查弱口令
C.系統(tǒng)日志和文本文件分析:針對系統(tǒng)日志檔案,如UNIX的syslogs及NT的事件日志(EventLog),以及其他文本文件的內(nèi)容做分析
D.動態(tài)報警:當(dāng)遇到違反掃描策略或發(fā)現(xiàn)已知安全漏洞時,提供及時的告警。告警可以采取多種方式,可以是聲音.彈出窗口.電子郵件甚至手機(jī)短信等
E.分析報告:產(chǎn)生分析報告,并告訴管理員如何彌補(bǔ)漏洞
A.不需要修改,交換網(wǎng)絡(luò)和以前共享媒質(zhì)模式的網(wǎng)絡(luò)沒有任何區(qū)別
B.使用交換機(jī)的核心芯片上的一個調(diào)試的端口
C.把入侵檢測系統(tǒng)放在交換機(jī)內(nèi)部或防火墻等數(shù)據(jù)流的關(guān)鍵入口.出口處
D.采用分接器(tap)
E.使用以透明網(wǎng)橋模式接入的入侵檢測系統(tǒng)
A.針對入侵者采取措施
B.修正系統(tǒng)
C.收集更詳細(xì)的信息
D.入侵追蹤
A.蜜罐技術(shù)屬于被動響應(yīng),使用者沒有成為刑事訴訟或民事訴訟對象的危險
B.收集數(shù)據(jù)的真實(shí)性,蜜罐不提供任何實(shí)際的業(yè)務(wù)服務(wù),所以搜集到的信息很大可能性都是由于黑客攻擊造成的,漏報率和誤報率都比較低
C.可以收集新的攻擊工具和攻擊方法,不像目前的大部分防火墻和入侵檢測系統(tǒng)只能根據(jù)特征匹配方法來檢測已知的攻擊
D.不需要強(qiáng)大的資金投入,可以用一些低成本的設(shè)備E可以及時地阻斷網(wǎng)絡(luò)入侵行為
最新試題
企業(yè)、中間監(jiān)管與消費(fèi)者之間的電子商務(wù)模式通過匯聚具有相同或相似需求的消費(fèi)者,形成一個特殊群體,經(jīng)過集體議價,以達(dá)到消費(fèi)者購買數(shù)量越多,價格相對越低的目的。
淘汰、報廢的涉密計(jì)算機(jī)及辦公自動化設(shè)備,必須嚴(yán)格按照保密要求,在保密部門指定的具備專業(yè)資質(zhì)的機(jī)構(gòu)進(jìn)行銷毀處理。
經(jīng)過工商局登記的企業(yè)都可以提供互聯(lián)網(wǎng)內(nèi)容服務(wù)。
與局域網(wǎng)相比,城域網(wǎng)的連接距離更長、連接的計(jì)算機(jī)數(shù)量更多,主要采用雙絞線作為傳輸介質(zhì)。
交換機(jī)只允許必要的網(wǎng)絡(luò)流量通過交換機(jī),因此交換機(jī)能隔絕廣播。
下列可以用作從互聯(lián)網(wǎng)計(jì)算機(jī)拷貝資料到涉密計(jì)算機(jī)的存儲介質(zhì)是()。
惡意代碼是在未被授權(quán)的情況下,以破壞軟硬件設(shè)備、竊取用戶信息、擾亂用戶心理、干擾用戶正常使用為目的而編制的軟件或代碼片段。
DB2是IBM公司研發(fā)的一種關(guān)系數(shù)據(jù)庫系統(tǒng),主要用于嵌入式系統(tǒng)中。
某些風(fēng)險可能在選擇了適當(dāng)?shù)陌踩胧┖螅瑲堄囡L(fēng)險的結(jié)果仍處于不可接受的風(fēng)險范圍內(nèi),應(yīng)考慮是否接受此風(fēng)險或進(jìn)一步增加相應(yīng)的安全措施。
發(fā)生信息安全緊急事件時,可采?。ǎ┐胧?/p>