答案查看网,轻松搜题/搜资源
登录
×
登录账号
记住密码
立即注册
忘记密码
×
注册
使用微信扫描二维码,获取账号密码后免费查看答案
前往登录
忘记密码
×
忘记密码
使用微信扫描下方二维码,即可找回您的账号密码
前往登录
立即注册
搜题/搜资源
【单选题】【消耗次数:1】
网络安全扫描的种类不包括( )。
①
端口、服务扫描
②
漏洞、脆弱性扫描
③
病毒扫描
④
操作系统识别
参考答案:
复制
纠错
相关题目
【单选题】
网络安全扫描器是实现网络安全扫描的( )。
①
软件
②
硬件
③
软件和硬件的联合体
查看完整题目与答案
【判断题】
网络安全扫描在识别操作系统时,有主动识别和被动识别两种方式。
①
正确
②
错误
查看完整题目与答案
【判断题】
网络管理员通常会使用网络安全扫描发现系统中的漏洞,以便进行防护。而攻击者则很少使用网络安全扫描.
①
正确
②
错误
查看完整题目与答案
【单选题】
病毒扫描软件由( )组成
①
仅由病毒代码库
②
仅由利用代码库进行扫描的扫描程序
③
代码库和扫描程序
④
以上都不对
查看完整题目与答案
【单选题】
以下哪项不是漏洞扫描的主要任务( )
①
查看错误配置
②
弱口令检测
③
发现网络攻击
④
发现软件安全漏洞
查看完整题目与答案
【单选题】
以下哪项不是漏洞扫描的主要任务
①
查看错误配置
②
弱口令检测
③
发现网络攻击
④
发现软件安全漏洞
查看完整题目与答案
【单选题】
使用OCR软件扫描中,将需扫描的( )放入扫描仪。
①
图片
②
文稿
③
书籍
④
文字
查看完整题目与答案
【单选题】
不属于操作系统脆弱性的是( )
①
体系结构
②
可以创建进程
③
文件传输服务
④
远程过程调用服务
查看完整题目与答案
【单选题】
PLC梯形图的扫描原则是____扫描。
①
先左后右、先上后下
②
先下后上、先左后右
③
并行同步
④
先输出后输出
查看完整题目与答案
【单选题】
扫描仪按操作方式可分为( )。
①
手持式、台式和滚筒式
②
平板式扫描仪、手持式扫描仪
③
灰度扫描仪和彩色扫描仪
④
反射式扫描仪、透射式
查看完整题目与答案
随机题目
【判断题】
欺骗类攻击的常见形式有Web欺骗和地址欺骗。
①
正确
②
错误
查看完整题目与答案
【单选题】
网络攻击的发展趋势不包括( )。
①
综合多样化
②
协同合作化
③
分布风暴化
④
人工操作化
查看完整题目与答案
【判断题】
探测类攻击主要是收集目标系统的各种与网络安全有关的信息,为下一步入侵提供帮助。
①
正确
②
错误
查看完整题目与答案
【判断题】
震荡波病毒除了感染服务器以外还会感染windows 2000以上的个人电脑.
①
正确
②
错误
查看完整题目与答案
【判断题】
控制类攻击获得目标主机的控制权限后,可以窃取目标主机的文件,但不可以清除目标主机的系统日志。
①
正确
②
错误
查看完整题目与答案
【判断题】
网络攻击的信息探测阶段需要掌握操作系统信息、网络服务信息、系统漏洞信息和网络拓扑信息等。
①
正确
②
错误
查看完整题目与答案
【判断题】
网络攻击的基本步骤有6个。
①
正确
②
错误
查看完整题目与答案
【判断题】
黑客通常是指一些单独的个人行为。
①
正确
②
错误
查看完整题目与答案
【判断题】
用户访问是网络攻击的第一步。
①
正确
②
错误
查看完整题目与答案
【判断题】
防火墙可以阻止攻击者对于木马的控制。
①
正确
②
错误
查看完整题目与答案