单项选择题基于主机的扫描器一般由几个部分组成()

A、漏洞数据库、用户配置控制台、扫描引擎、当前活动的扫描知识库和结果存储器和报告生成工具
B、漏洞库、扫描引擎和报告生成工具
C、漏洞库和报告生成工具
D、目标系统上的代理软件和扫描控制系统的控制台软件


您可能感兴趣的试卷

你可能感兴趣的试题

1.单项选择题计算机病毒是一种对计算机系统具有破坏性的()。

A、高级语言编译程序
B、汇编语言程序
C、操作系统
D、计算机程序

2.单项选择题在下面4种病毒中,()可以远程控制网络中的计算机。

A、worm.Sasser.f
B、Win32.CIH
C、Trojan.qq3344
D、Macro.Melissa

3.单项选择题信息系统的安全属性包括()和不可抵赖性。

A.保密性、完整性、可用性
B.符合性、完整性、可用性
C.保密性、完整性、可靠性
D.保密性、可用性、可维护性

4.单项选择题关于电子政府与传统政府的区别以下哪项描述不正确?()

A、虚拟性
B、分权
C、扁平化结构
D、服务职能弱化

5.单项选择题包过滤型防火墙不适宜应用在哪种场合()。

A、内部网络主机数较少
B、内部网络使用DHCP等动态地址分配协议
C、内部网络缺乏强大的集中网络安全策略
D、内部网络实行非集中式管理

6.单项选择题在分布式环境中实现身份认证可以有多种方案,以下选项中最不安全的身份认证方案是()。

A、用户发送口令,由通信对方指定共享密钥
B、用户发送口令,由智能卡产生解密密钥
C、用户从KDC获取会话密钥
D、用户从CA获取数字证书

7.单项选择题在实现信息安全的目标中,关于信息安全技术和管理之间的关系的说法不正确的是()。

A、产品和技术,要通过管理的组织职能才能发挥最好的作用
B、技术不高但管理良好的系统远比技术高但管理混乱的系统安全
C、信息安全技术可以解决所有信息安全问题
D、实现信息安全是一个管理的过程,而并非仅仅是一个技术的过程

8.单项选择题下面哪个不属于信息系统的应用安全保障措施()

A.总体安全保障
B.程序化的例行编辑检查
C.总量控制技术
D.输入输出授权论证

9.单项选择题应用系统运行的安全管理中心,数据域安全是其中非常重要的内容,数据域安全包括()

A、行级数据域安全,字段级数据域安全
B、系统性数据域安全,功能性数据域安全
C、数据资源安全,应用性数据安全
D、组织级数据域安全,访问性数据域安全

10.单项选择题应用数据完整性机制可以防止()。

A.假冒源地址或用户地址的欺骗攻击
B.抵赖做过信息的递交行为
C.数据中途被攻击者窃听获取
D.数据在途中被攻击者篡改或破坏

最新试题

信息安全管理常用的戴明环境型(PDCA模型)中,不包含以下哪一项?()

题型:单项选择题

以下哪种方法不能用于堆溢出方法?()

题型:单项选择题

IP地址的地理信息是进行信息收集时非常重要的信息,以下关于IP地理信息的陈述错误的是()

题型:单项选择题

某企业网站主机被DoS攻击,以下哪种方法对DoS攻击有防御效果?()

题型:单项选择题

“苏拉克”木马是2015下半年来持续爆发的木马,该木马感染了大量的计算机,其主要传播释放是直接在ghost镜像中植入木马,然后将ghost镜像上传到大量网站提供给用户下载,此外,近期也发现该木马的win8、win10版本通过oem激活工具植入用户电脑中。由于该木马的主要模块名为“surak.sys”,且通过分析得知该木马的项目名称即为“surak”,因此将其取名“苏拉克”木马。请问,对该木马特点描述错误的是()

题型:单项选择题

密钥管理规则是整个加密体系中保证数据安全非常重要的一环,以下哪条加密原则是错误的?()

题型:单项选择题

DDoS 通过消耗被攻击对象的资源达到使被攻击对象无法提供服务的效果,下面哪些攻击的方法是有效的?()

题型:单项选择题

木马程序为了实现其特殊功能,一般不应具有哪种性质?()

题型:单项选择题

某公司为提高信息安全管理水平和员工对信息安全管理的认识,要求安全管理员李雷向全公司宣讲信息安全管理的相关内容,以下李雷宣讲的内容中错误的是()

题型:单项选择题

社会工程学攻击是利用受害人的心理弱点、本能反应等心理缺陷进行攻击,如何防范社会工程学攻击成为我们必须要注意的问题,以下关于防范社会工程学攻击描述不恰当的是()

题型:单项选择题