A.基于網(wǎng)絡(luò)的掃描器
B.基于主機的掃描器
C.基于協(xié)議的掃描器
D.基于端口的掃描器
您可能感興趣的試卷
你可能感興趣的試題
A.漏洞數(shù)據(jù)庫、用戶配置控制臺、掃描引擎、當(dāng)前活動的掃描知識庫和結(jié)果存儲器和報告生成工具
B.漏洞庫、掃描引擎和報告生成工具
C.漏洞庫和報告生成工具
D.目標系統(tǒng)上的代理軟件和掃描控制系統(tǒng)的控制臺軟件
A.不能直接訪問目標系統(tǒng)的文件系統(tǒng)
B.穿越防火墻的技術(shù)復(fù)雜
C.掃描的信息通常沒有加密
D.維護成本高
A.主機
B.服務(wù)器
C.路由器
D.無IP地址的打印機
A.基于協(xié)議端口的漏洞掃描器和基于操作系統(tǒng)指紋的掃描器
B.基于網(wǎng)絡(luò)的漏洞掃描器和基于主機的漏洞掃描器
C.基于漏洞庫的掃描器和基于插件技術(shù)的掃描器
D.基于協(xié)議分析的漏洞掃描器和基于網(wǎng)絡(luò)行為的漏洞掃描器
A.掃描目標主機的服務(wù)端口
B.掃描目標主機的操作系統(tǒng)
C.掃描目標主機的漏洞
D.掃描目標主機的IP地址
最新試題
在信息安全訪問控制模型中,以下()安全模型未使用針對主/客體的訪問控制機制。
下列屬于查看路由器運行配置文件的命令是()。
Windows注冊表的配置文件一般存放在()目錄中。
正確描述了由WPA定義的無線安全標準的是()。
被動技術(shù)需要()來收集網(wǎng)絡(luò)信息,因而不適合于對網(wǎng)絡(luò)的安全狀態(tài)進行快速的描述因為它依賴于分析網(wǎng)絡(luò)本身的行為。
通過在主機/服務(wù)器上安裝軟件代理程序,防止網(wǎng)絡(luò)攻擊入侵操作系統(tǒng)以及應(yīng)用程序,這是()。
Flood 攻擊是不可防御的。()
在Windows中開啟()功能,過一段時間做個備份,在系統(tǒng)異常時(關(guān)鍵是要能啟動),就能恢復(fù)到指定已備份的點,從而避免重裝系統(tǒng)。
ACL 隱性拒絕是指當(dāng)所有語句沒有匹配成功時,會丟棄分組。()
OWASP BWA 提供的應(yīng)用是不帶源代碼的。()