基于扫描对象,扫描可以分为()
A: 基于主机的扫描
B: 基于网络的扫描
C: 端口扫描
D: 漏洞扫描
A: 基于主机的扫描
B: 基于网络的扫描
C: 端口扫描
D: 漏洞扫描
A,B,C,D
举一反三
- 从扫描对象来分,可以分为基于网络的扫描和基于()的扫描。
- 漏洞扫描按功能可分为()。 A: A系统漏洞扫描、网络漏洞扫描、数据库漏洞扫描 B: B黑客入侵防护扫描、网络漏洞扫描、数据库漏洞扫描 C: C主机扫描、端口扫描、黑客入侵防护扫描 D: D系统漏洞扫描、网络漏洞扫描、黑客入侵防护扫描
- 网络扫描技术类型有哪些() A: 主机扫描 B: 端口扫描 C: 操作系统/网络服务扫描 D: 漏洞扫描
- 根据网络扫描目的的不同,扫描分为()。 A: IP地址扫描 B: 端口扫描 C: 漏洞扫描 D: 后门扫描
- 以下有关于漏洞扫描的说法中,错误的是()。 A: 漏洞扫描技术是检测系统安全管理脆弱性的一种安全技术 B: 漏洞扫描分为基于主机和基于网络的两种扫描器 C: 漏洞扫描功能包括:扫描、生成报告、分析并提出建议等 D: 漏洞扫描能实时监视网络上的入侵
内容
- 0
从网络上进行扫描的三个主要步骤是: A: 主机扫描、端口扫描、服务识别 B: 网络扫描、操作系统扫描、数据库扫描 C: 系统扫描、应用扫描、漏洞发现
- 1
以下有关于漏洞扫描的说法中,错误的是()。 A: A漏洞扫描技术是检测系统安全管理脆弱性的一种安全技术 B: B漏洞扫描分为基于主机和基于网络的两种扫描器 C: C漏洞扫描功能包括:扫描、生成报告、分析并提出建议等 D: D漏洞扫描能实时监视网络上的入侵
- 2
网络扫描技术主要包括() A: 主机扫描 B: 端口扫描 C: 操作系统与网络服务辨别 D: 漏洞扫描
- 3
漏洞扫描系统是用来自动检测远程和本地主机安全漏洞的程序,按照功能可以分为() A: A远程端口漏洞扫描 B: B操作系统漏洞扫描 C: C网络漏洞扫描 D: D数据库漏洞扫描
- 4
现在流行的漏洞扫描工具,根据其使用场合一般分为两大类:基于网络的漏洞扫描器和基于主机的漏洞扫描器。基于主机的漏洞扫描器通常会配置一个集中服务器作为扫描服务器,所有扫描的指令均通过服务器进行控制。