单项选择题()用于发现攻击目标。

A.ping扫描
B.操作系统扫描
C.端口扫描
D.漏洞扫描


您可能感兴趣的试卷

你可能感兴趣的试题

1.单项选择题在思科路由器中,为实现超时10分钟后自动断开连接,实现的命令应为下列哪一个。()

A.exec-timeout、10、0
B.exec-timeout、0、10
C.idle-timeout、10、0
D.idle-timeout、0、10

2.单项选择题下列关于安全审计的内容说法中错误的是()。

A.应对网络系统中的网络设备运行情况、网络流量、用户行为等进行日志记录。
B.审计记录应包括:事件的日期和时间、用户、事件类型、事件是否成功及其他与审计相关的信息。
C.应能根据记录数据进行分析,并生成报表。
D.为了节约存储空间,审计记录可以随意删除、修改或覆盖。

3.单项选择题下列不属于网络安全测试范畴的是()。

A.结构安全
B.边界完整性检查
C.剩余信息保护
D.网络设备防护

最新试题

一般情况下,一套全面的安全管理体系文件应包含哪些内容?()

题型:多项选择题

日常运营层应设置()岗位或角色,负责具体落实大数据系统各项网络安全等级保护工作、日常具体安全运维工作。

题型:多项选择题

以下哪些是测评指导书必须具备的要素?()

题型:多项选择题

一个普通企业的官网需要开展等保测评工作,系统架构比较简单,设备较少,在抽查对象时应该采取哪种方法?()

题型:单项选择题

第三级及以上的安全方案设计应包含()相关内容,并形成配套文件。

题型:单项选择题

工具测试前要对目标系统中的网络设备、安全设备、服务器设备及目标系统网络拓扑结构等信息进行收集,关于信息收集,下列说法正确的是()

题型:多项选择题

整体测评结果分析不需要考虑的方面包括()

题型:单项选择题

以下哪些现场测评行为采用了测试方法?()

题型:多项选择题

感知节点设备数量巨大,需要在线批量进行软件应用配置或变更,为了防止非授权用户对设备上的软件应用进行配置或变更,并防止感知节点监测数据泄露或设备被非法关闭,可以采用的技术是()

题型:单项选择题

对于要求项“应采取技术措施对网络行为进行分析,实现对网络攻击特别是新型网络攻击行为的分析”,检查方法正确的是()。

题型:多项选择题