网上的()主要是对系统中的各类活动进行跟踪记录,为以后安全事件的追踪、漏洞的分析提供一些原始证据。
A: 漏洞扫描
B: 数据库
C: 入侵检测
D: 安全审计
A: 漏洞扫描
B: 数据库
C: 入侵检测
D: 安全审计
D
举一反三
- ( )是指基于漏洞数据库,通过扫描等手段对指定的远程或者本地计算机系统的安全脆弱性进行检测,发现可利用漏洞的一种安全检测(渗透攻击)行为 A: 漏洞扫描 B: 日志审计 C: 杀毒软件
- 漏洞扫描是指基于漏洞数据库,通过扫描等手段对指定的远程或本地计算机系统的安全脆弱性进行检测,发现可利用的漏洞。
- 漏洞扫描系统基于漏洞数据库,通过扫描等手段对指定的远程或者本地计算机系统、网络设备的安全脆弱性进行检测,发现可利用的漏洞的一种安全设备。()
- 安全防护策略是软件系统对抗攻击的主要手段,安全防护策略不包括()。 A: 安全日志 B: 入侵检测 C: 漏洞扫描 D: 数据备份与恢复
- 风险评估和管理工具通常是指什么工具() A: 漏洞扫描工具 B: 入侵检测系统 C: 安全审计工具 D: 安全评估流程管理工具
内容
- 0
漏洞扫描按功能可分为()。 A: A系统漏洞扫描、网络漏洞扫描、数据库漏洞扫描 B: B黑客入侵防护扫描、网络漏洞扫描、数据库漏洞扫描 C: C主机扫描、端口扫描、黑客入侵防护扫描 D: D系统漏洞扫描、网络漏洞扫描、黑客入侵防护扫描
- 1
()就是对计算机系统或者其它网络设备进行安全相关的检测,以找出安全隐患和可被黑客利用的漏洞。 A: 性能检测 B: 安全扫描 C: 恶意代码检测 D: 漏洞检测
- 2
漏洞扫描是指检测、扫描系统中存在的漏洞或缺陷,以下不属于漏洞扫描系统的应用场景的是() A: 业务上线前的安全扫描 B: 业务运行中的安全监控 C: 业务运行中的安全预警 D: 业务结束后的数据清除
- 3
入侵检测系统可以弥补企业安全防御系统中的安全缺陷和漏洞。
- 4
信息安全保障的安全措施包括 A: 防火墙 B: 防病毒 C: 漏洞扫描 D: 入侵检测