中国大学MOOC: 从扫描方式来分,漏洞扫描可以分为主动扫描与被动扫描。
举一反三
- 从扫描方式来分,漏洞扫描可以分为主动扫描与被动扫描。
- 从扫描对象来分,可以分为基于网络的扫描和基于()的扫描。
- 基于扫描对象,扫描可以分为() A: 基于主机的扫描 B: 基于网络的扫描 C: 端口扫描 D: 漏洞扫描
- 下列关于网络漏洞扫描工具的描述中,错误的是 A: 网络漏洞扫描工具可以扫描Cisco网络设备的漏洞 B: 网络漏洞扫描工具可以扫描Web服务器的漏洞 C: 网络漏洞扫描工具可以扫描微软Word软件的漏洞 D: 网络漏洞扫描工具可以扫描Linux操作系统的漏洞
- 漏洞扫描按功能可分为()。 A: A系统漏洞扫描、网络漏洞扫描、数据库漏洞扫描 B: B黑客入侵防护扫描、网络漏洞扫描、数据库漏洞扫描 C: C主机扫描、端口扫描、黑客入侵防护扫描 D: D系统漏洞扫描、网络漏洞扫描、黑客入侵防护扫描