网络高级理论

漏洞扫描一般采用什么样的技术原理()A、基于异常检测技术B、基于特征检测技术C、基于协议分析技术D、基于操作系统的分析技术

题目

漏洞扫描一般采用什么样的技术原理()

  • A、基于异常检测技术
  • B、基于特征检测技术
  • C、基于协议分析技术
  • D、基于操作系统的分析技术
如果没有搜索结果,请直接 联系老师 获取答案。
如果没有搜索结果,请直接 联系老师 获取答案。
相似问题和答案

第1题:

Web漏洞扫描技术的扫描原理是通过往服务器发送扫描串,检查服务器的返回值来判断是否存在漏洞。()


答案:正确

第2题:

根据扫描对象的不同,可以将漏洞扫描技术分为( )。

A.分区扫描技术

B.Internet扫描技术

C.系统扫描技术

D.数据库扫描技术


正确答案:BCD
解析:根据扫描对象的不同,可以将漏洞扫描技术分为Internet扫描技术、系统扫描技术、数据库扫描技术等几类。

第3题:

下列关于漏洞扫描技术和工具的描述中,错误的是( )。

A) X-Scanner采用多线程方式对指定IP地址段进行安全漏洞扫描

B) ISS的Internet Scanner通过依附于主机上的扫描器代理侦测主机内部的漏洞

C)主动扫描可能会影响网络系统的正常运行

D)漏洞扫描工具的主要性能指标包括速度、漏洞数量及更新周期、是否支持定制攻击等


正确答案:B
(40)B) 【解析】ISS的System scanner是在系统层上通过依附于主机上的扫描器代理侦测主机内部漏洞的,并不是ISS的 Intemet scanner。Internet scanner对网络设备进行自动的安全漏洞检测和分析。

第4题:

基于网络系统的漏洞库大体包括()。

A.CGI漏洞扫描、POP3漏洞扫描、FTP漏洞扫描、SSH漏洞扫描

B.CGI漏洞扫描、POP3漏洞扫描、SSH漏洞扫描、HTTP漏洞扫描

C.CGI漏洞扫描、FTP漏洞扫描、SSH漏洞扫描、HTTP漏洞扫描

D.CGI漏洞扫描、POP3漏洞扫描、FTP漏洞扫描、SSH漏洞扫描、HTTP漏洞扫描


正确答案:D

第5题:

以下有关漏洞扫描技术的说法中,错误的是()。

A.漏洞扫描技术是检测系统安全管理脆弱性的一种安全技术

B.漏洞扫描器通常分为基于主机和基于网络的两种扫描器

C.通常,漏洞扫描工具完成的功能包括:扫描、生成报告、分析并提出建议、以及数据处理等

D.漏洞扫描工具能实时监视网络上的入侵


正确答案:D

第6题:

Web漏洞的扫描的原理非常简单,主要通过往服务器发送扫描串,检查服务器的返回值来判断是否存在漏洞。()


答案:正确

第7题:

简述漏洞扫描的基本原理。


正确答案:网络漏洞扫描系统通过远程检测目标主机TCP/IP不同端口的服务记录目标给予的回答。在获得目标主机TCP/IP端口和其对应的网络访问服务的相关信息后与网络漏洞扫描系统提供的漏洞库进行匹配如果满足匹配条件则视为漏洞存在。 漏洞就是系统硬件或软件存在某种形式的安全方面的脆弱性这种脆弱性存在的直接后果是允许非法用户未经授权获得访问权或提高访问权限。为了及时发现并补上漏洞我们需要用一些软件来扫描发现漏洞但如何判定是否存在漏洞呢?这需要根据漏洞的扫描原理的判定它的主要内容是:网络漏洞扫描系统通过远程检测目标主机 TCP/IP不同端口的服务记录目标给予的回答。在获得目标主机TCP/IP端口和其对应的网络访问服务的相关信息后与网络漏洞扫描系统提供的漏洞库进行匹配如果满足匹配条件则视为漏洞存在。
网络漏洞扫描系统通过远程检测目标主机TCP/IP不同端口的服务,记录目标给予的回答。在获得目标主机TCP/IP端口和其对应的网络访问服务的相关信息后,与网络漏洞扫描系统提供的漏洞库进行匹配,如果满足匹配条件,则视为漏洞存在。 漏洞就是系统硬件或软件存在某种形式的安全方面的脆弱性,这种脆弱性存在的直接后果是允许非法用户未经授权获得访问权或提高访问权限。为了及时发现并补上漏洞,我们需要用一些软件来扫描发现漏洞,但如何判定是否存在漏洞呢?这需要根据漏洞的扫描原理的判定,它的主要内容是:网络漏洞扫描系统通过远程检测目标主机 TCP/IP不同端口的服务,记录目标给予的回答。在获得目标主机TCP/IP端口和其对应的网络访问服务的相关信息后,与网络漏洞扫描系统提供的漏洞库进行匹配,如果满足匹配条件,则视为漏洞存在。

第8题:

下列关于漏洞扫描技术和工具的描述中,错误的是( )。

A)主动扫描工作方式类似于IDS

B) CVE为每个漏洞确定了唯一的名称和标准化的描述

C) X-Scanner采用多线程方式对指定IP地址段进行安全漏洞扫描

D) ISS的System Scanner通过依附于主机上的扫描器代理侦测主机内部的漏洞


正确答案:A
(38)A) 【解析】扫描分为被动和主动两种。被动扫描对网络上流量进行分析,不产生额外的流量,不会导致系统的崩溃,其工作方式类似于IDS。主动扫描则更多地带有入侵的意味,可能会影响网络系统的正常运行。

第9题:

安全漏洞扫描技术是一类重要的网络安全技术。当前,网络安全漏洞扫描技术的两大核心技术是()

A.PINC 扫描技术和端口扫描技术

B.端口扫描技术和漏洞扫描技术

C 操作系统探测和漏洞扫描技术

D.PINC 扫描技术和操作系统探测


正确答案:B

第10题:

漏洞扫描器有哪几类?()

A.基于协议端口的漏洞扫描器和基于操作系统指纹的扫描器

B.基于网络的漏洞扫描器和基于主机的漏洞扫描器

C.基于漏洞库的扫描器和基于插件技术的扫描器

D.基于协议分析的漏洞扫描器和基于网络行为的漏洞扫描器


正确答案:B

更多相关问题