探测目标主机开放的端口及服务
探测目标的网络拓扑结构
探测目标主机的网络注册信息
探测目标网络及主机的安全漏洞
第1题:
网络安全漏洞检测主要包括端口扫描、()探测和安全漏洞探测。
第2题:
按照计算机网络安全漏洞的可利用方式来划分,漏洞探测技术可以划分为信息型漏洞探测和()
第3题:
下面( )不是网络入侵检测系统中网络探测器的部署方法。
A)网络接口卡与交换设备的监控端口连接,网络探测器从监控端口获取数据包进行分析和处理
B)直接从各主机读取信息
C)通过TAP分路器对交换式网络中的数据包进行分析和处理
D)在网络中增加一台集线器改变网络拓扑结构,通过集线器获取数据
第4题:
端口扫描是向目标主机()服务端口发送探测数据包,并记录目标主机的响应。
A.OSI
B.TCP/IP
C.ATM
D.X.25
第5题:
常用的ping程序中使用了报文,以探测目标主机是否可以到达。
第6题:
下列关于安全漏洞探测技术特点的论述,正确的是( )
A.信息型漏洞探测属于直接探测
B.信息型漏洞探测可以给出确定性结论
C.攻击型漏洞探测属于间接探测
D.攻击型漏洞探测可能会对目标带来破坏性影响
第7题:
端口扫描的原理是向目标主机的()端口发送探测数据包,并记录目标主机的响应。
A、FTP
B、UDP
C、TCP/IP
D、WWW
第8题:
下列关于网络安全漏洞探测技术的阐述,错误的是( )
A.信息型漏洞探测技术往往会对目标产生破坏性影响
B.信息型漏洞探测技术对于具体某个漏洞存在与否难以做出确定性的结论
C.攻击型漏洞探测技术有可能无法探测到某些漏洞
D.攻击型漏洞探测技术不可避免地会对目标系统带来一定的负面影响
第9题:
探测灵敏度的指标反应的是()。
A.探测器输出的最小探测信号
B.探测器输出信号触发报警主机的能力
C.探测器对入侵目标产生报警的反应能力
D.探测器探测入侵的最大范围的能力
第10题:
漏洞扫描主要通过下列哪些方法来检查目标主机是否存在漏洞()。
A.通过向端口发送探测数据包,并记录目标主机的响应来分析端口是否打开
B.通过向端口发送探测数据包,将目标主机的响应信息与漏洞库进行匹配
C.模拟黑客攻击手段,对目标主机进行攻击性的安全漏洞扫描
D.通过分析管理员使用电脑习惯获得漏洞信息