漏洞扫描是信息系统风险评估中的常用技术措施,定期的漏洞扫描有助于组织机构发现系统中存在的安全漏洞。漏洞扫描软件是实施漏洞扫描的工具,用于测试网络、操作系统、数据库及应用软件是否存在漏洞。某公司安全管理组成员小李对漏洞扫描技术和工具进行学习后有如下理解,其中错误的是:
A: 主动扫描工作方式类似于IDS(IntrusionDetectionSystems)
B: CVE(CommonVulnerabilities&Exposures)为每个漏洞确定了唯一的名称和标准化的描述
C:
D: Scanner采用多线程方式对指定IP地址段进行安全漏洞扫描
E: ISS的SystemScanner通过依附于主机上的扫描器代理侦测主机内部的漏洞
A: 主动扫描工作方式类似于IDS(IntrusionDetectionSystems)
B: CVE(CommonVulnerabilities&Exposures)为每个漏洞确定了唯一的名称和标准化的描述
C:
D: Scanner采用多线程方式对指定IP地址段进行安全漏洞扫描
E: ISS的SystemScanner通过依附于主机上的扫描器代理侦测主机内部的漏洞
举一反三
- 下列关于漏洞扫描技术和工具的捕述中,错误的是______。 A: 主动扫描工作方式类似于IDS B: CVE为每个漏洞确定了唯一的名称和标准化的描述 C: X-Scanner采用多线程方式对指定IP地址段进行安全漏洞扫描 D: ISS的System Scanner通过依附于主机上的扫描器代理侦测主机内部的漏洞
- 下列关于网络漏洞扫描工具的描述中,错误的是 A: 网络漏洞扫描工具可以扫描Cisco网络设备的漏洞 B: 网络漏洞扫描工具可以扫描Web服务器的漏洞 C: 网络漏洞扫描工具可以扫描微软Word软件的漏洞 D: 网络漏洞扫描工具可以扫描Linux操作系统的漏洞
- 下面关于漏洞扫描系统的叙述,错误的是________。 A: 漏洞扫描系统是一种自动检测目标主机安全弱点的程序 B: 黑客利用漏洞扫描系统可以发现目标主机的安全漏洞 C: 漏洞扫描系统可以用于发现网络入侵者 D: 漏洞扫描系统的实现依赖于系统漏洞库的完善
- 漏洞扫描系统是用来自动检测远程和本地主机安全漏洞的程序,按照功能可以分为() A: A远程端口漏洞扫描 B: B操作系统漏洞扫描 C: C网络漏洞扫描 D: D数据库漏洞扫描
- 关于漏洞扫描说法错误的是() A: 漏洞扫描可以对操作系统、数据库、中间件的漏洞进行扫描 B: 漏洞扫描扫描出来的漏洞都是真实存在的 C: 漏洞扫描可以当作NAMP来探测主机存活及端口开放情况 D: 漏洞扫描可能会对主机造成一定的影响