从扫描方式来分,漏洞扫描可以分为主动扫描与被动扫描。
对
举一反三
- 中国大学MOOC: 从扫描方式来分,漏洞扫描可以分为主动扫描与被动扫描。
- 从扫描对象来分,可以分为基于网络的扫描和基于()的扫描。
- 基于扫描对象,扫描可以分为() A: 基于主机的扫描 B: 基于网络的扫描 C: 端口扫描 D: 漏洞扫描
- 下列关于网络漏洞扫描工具的描述中,错误的是 A: 网络漏洞扫描工具可以扫描Cisco网络设备的漏洞 B: 网络漏洞扫描工具可以扫描Web服务器的漏洞 C: 网络漏洞扫描工具可以扫描微软Word软件的漏洞 D: 网络漏洞扫描工具可以扫描Linux操作系统的漏洞
- 漏洞扫描按功能可分为()。 A: A系统漏洞扫描、网络漏洞扫描、数据库漏洞扫描 B: B黑客入侵防护扫描、网络漏洞扫描、数据库漏洞扫描 C: C主机扫描、端口扫描、黑客入侵防护扫描 D: D系统漏洞扫描、网络漏洞扫描、黑客入侵防护扫描
内容
- 0
根据( )的不同,可以将漏洞扫描技术分为Internet扫描技术、系统扫描技术、数据库扫描技术等几类。 A: 扫描对象 B: 扫描方法 C: 扫描路径 D: 扫描环境
- 1
端口扫描的扫描方式主要包括() A: 全开扫描 B: 半开扫描 C: 隐秘扫描 D: 漏洞扫描
- 2
根据扫描对象的不同,可以将漏洞扫描技术分为()。 A: 分区扫描技术 B: Internet扫描技术 C: 系统扫描技术 D: 数据库扫描技术
- 3
关于漏洞扫描说法错误的是() A: 漏洞扫描可以对操作系统、数据库、中间件的漏洞进行扫描 B: 漏洞扫描扫描出来的漏洞都是真实存在的 C: 漏洞扫描可以当作NAMP来探测主机存活及端口开放情况 D: 漏洞扫描可能会对主机造成一定的影响
- 4
移动云漏洞扫描产品支持扫描方式包括() A: 立即扫描 B: 定时扫描 C: 周期扫描 D: 自定义扫描