黑客攻击的主要途径有()
A: 端口
B: 系统漏洞
C: 协议漏洞
D: 管理漏洞
A: 端口
B: 系统漏洞
C: 协议漏洞
D: 管理漏洞
A,B,C,D
举一反三
- TCP SYN洪水攻击利用了()漏洞 A: 硬件漏洞 B: 管理漏洞 C: 软件漏洞 D: 协议漏洞
- 漏洞扫描按功能可分为()。 A: A系统漏洞扫描、网络漏洞扫描、数据库漏洞扫描 B: B黑客入侵防护扫描、网络漏洞扫描、数据库漏洞扫描 C: C主机扫描、端口扫描、黑客入侵防护扫描 D: D系统漏洞扫描、网络漏洞扫描、黑客入侵防护扫描
- 漏洞的成因很多,一般有以下几类()。 A: 网络协议漏洞 B: 应用软件和系统漏洞 C: 配置不当引起的漏洞 D: 本地漏洞
- 系统漏洞的分类有哪些() A: 可能导致获取系统控制权的漏洞 B: 可能导致获取隐私信息的漏洞 C: 可能导致受到拒绝服务攻击的漏洞 D: 可能导致系统更加耗电的漏洞
- 风险评估实施过程中脆弱性识别主要包括什么方面() A: 软件开发漏洞 B: 网站应用漏洞 C: 主机系统漏洞 D: 技术漏洞与管理漏洞
内容
- 0
风险评估实施过程中脆弱性识别主要包括什么方面() A: A软件开发漏洞 B: B网站应用漏洞 C: C主机系统漏洞 D: D技术漏洞与管理漏洞
- 1
黑客所使用的入侵技术主要包括() A: 协议漏洞渗透 B: 密码分析还原 C: 应用漏洞分析与渗透 D: 拒绝服务攻击 E: 病毒或后门攻击
- 2
漏洞扫描系统是用来自动检测远程和本地主机安全漏洞的程序,按照功能可以分为() A: A远程端口漏洞扫描 B: B操作系统漏洞扫描 C: C网络漏洞扫描 D: D数据库漏洞扫描
- 3
.黑客的攻击目标主要 A: 国家机密信息 B: 网络漏洞 C: 商业信息 D: 系统和数据
- 4
下面关于漏洞扫描系统的叙述,错误的是________。 A: 漏洞扫描系统是一种自动检测目标主机安全弱点的程序 B: 黑客利用漏洞扫描系统可以发现目标主机的安全漏洞 C: 漏洞扫描系统可以用于发现网络入侵者 D: 漏洞扫描系统的实现依赖于系统漏洞库的完善