A.全连接扫描
B.半连接扫描
C.插件扫描
D.特征匹配扫描
E.源码扫描
您可能感兴趣的试卷
你可能感兴趣的试题
A.涉密网与非涉密网之间
B.办公网与业务网之间
C.电子政务的内网与专网之间
D.业务网与互联网之间
E.局域网与互联网之间
A.漏洞扫描单元
B.入侵检测单元
C.内网处理单元
D.外网处理单元
E.专用隔离硬件交换单元
A.x-scan
B.nmap
C.InternetScanner
D.NortonAntiVirus
E.Snort
A.可以进行端口扫描
B.含有攻击模块,可以针对识别到的漏洞自动发起攻击
C.对于一些已知的CGI和RPC漏洞,x-scan给出了相应的漏洞描述以及已有的通过此漏洞进行攻击的工具
D.需要网络中每个主机的管理员权限
E.可以多线程扫描
A.重要资料锁定:利用安全的校验和机制来监控重要的主机资料或程序的完整性
B.弱口令检查:采用结合系统信息.字典和词汇组合等的规则来检查弱口令
C.系统日志和文本文件分析:针对系统日志档案,如UNIX的syslogs及NT的事件日志(EventLog),以及其他文本文件的内容做分析
D.动态报警:当遇到违反扫描策略或发现已知安全漏洞时,提供及时的告警。告警可以采取多种方式,可以是声音.弹出窗口.电子邮件甚至手机短信等
E.分析报告:产生分析报告,并告诉管理员如何弥补漏洞
A.不需要修改,交换网络和以前共享媒质模式的网络没有任何区别
B.使用交换机的核心芯片上的一个调试的端口
C.把入侵检测系统放在交换机内部或防火墙等数据流的关键入口.出口处
D.采用分接器(tap)
E.使用以透明网桥模式接入的入侵检测系统
A.针对入侵者采取措施
B.修正系统
C.收集更详细的信息
D.入侵追踪
A.蜜罐技术属于被动响应,使用者没有成为刑事诉讼或民事诉讼对象的危险
B.收集数据的真实性,蜜罐不提供任何实际的业务服务,所以搜集到的信息很大可能性都是由于黑客攻击造成的,漏报率和误报率都比较低
C.可以收集新的攻击工具和攻击方法,不像目前的大部分防火墙和入侵检测系统只能根据特征匹配方法来检测已知的攻击
D.不需要强大的资金投入,可以用一些低成本的设备E可以及时地阻断网络入侵行为
A.产品能够从一个中央位置进行远程安装、升级
B.产品的误报、漏报率较低
C.产品提供详细的病毒活动记录
D.产品能够防止企业机密信息通过邮件被传出
A.发现目标主机或网络
B.判断操作系统类型
C.确认开放的端口
D.识别网络的拓扑结构
E.测试系统是否存在安全漏洞
最新试题
保守国家秘密的行为是一种(),保守国家秘密的责任是一种(),保守国家秘密的能力是一种()。
信息系统建设完成后,运营、使用单位或者其主管部门应当选择()的测评机构。
下列可以用作从互联网计算机拷贝资料到涉密计算机的存储介质是()。
交换机只允许必要的网络流量通过交换机,因此交换机能隔绝广播。
磁能方式存储信息的设备包括磁带、磁盘和DVD等。
关于渗透测试,下面哪个说法是不正确的()?
中国互联网协会什么时间发布了《文明上网自律公约》()。
淘汰、报废的涉密计算机及办公自动化设备,必须严格按照保密要求,在保密部门指定的具备专业资质的机构进行销毁处理。
公钥基础设施(PKI)由什么组成?()
不属于网络攻击的攻击扫尾阶段的任务是()。