首页 > 自考
题目内容 (请给出正确答案)
[单选题]

关于漏洞扫描的描述,以下哪项是错误的()

A.漏洞扫描是一种基于网络远程监测目标网络或主机安全性能脆弱性的技术,可以被用来进行模拟攻击实验和安全审计

B.漏洞扫描用来探测目标主机系统是否存在漏洞,一般是正确目标主机进行特定漏洞的扫描

C.漏洞扫描就是一种被动的防范措施,可以有效避免黑客攻击行为

D.可以根据ping扫描和端口扫描的结果进行漏洞扫描

查看答案
答案
收藏
如果结果不匹配,请 联系老师 获取答案
您可能会需要:
您的账号:,可能还需要:
您的账号:
发送账号密码至手机
发送
安装优题宝APP,拍照搜题省时又省心!
更多“关于漏洞扫描的描述,以下哪项是错误的()”相关的问题
第1题
关于云主机的安全防护的描述,正确的是()

A.有了防火墙就可以不用装杀毒软件

B.上云后就不用考虑开通漏洞扫描和抗D产品

C.漏铜扫描对网站防木马病毒不起作用

D.云抗D就是对DD0S流量进行采集、分析和清洗

点击查看答案
第2题
关于实现跨站脚本的攻击需要满足的条件,以下哪一项描述是错误的?()

A.需要存在跨站脚本漏洞的web应用程序

B.这些恶意代码能够被浏览器成功的执行

C.需要向URL注入恶意代码

D.需要用户点击连接或者是访问某一页面

点击查看答案
第3题
以下关于服务识别的描述,错误的是哪一项?()

A.服务识别是一种识别服务器上提供的服务类型的侦查技术

B.SSH协议会主动告知访问者自己版本信息

C.攻击者可根据服务版本检索到相关的漏洞,并加以利用

D.所有服务的识别均可通过端口扫描技术实现

点击查看答案
第4题
以下关于网络诱捕方案原理的描述,错误的是哪一项?()

A.能够制造各种陷阱误导攻击者,造成攻击者对网络结构、攻击目标、漏洞分布的错误认知

B.诱捕器通过伪装真实业务和漏洞误导攻击者,使攻击者攻击诱捕器

C.攻击者在目标设备上安装程序的行为也能够被诱捕器捕获

D.网络诱捕技术能够针对攻击者攻击过程全程诱骗,给攻击者已攻击到目标的假象,但实际是在确认攻击意图并准备实施阻断

点击查看答案
第5题
IT风险的管理过程应当采甩流程化管理,通过风险评估过程发现各种与信息技术相关的潜在威胁和风险。
关于IT风险的管理流程,以下描述错误的是()。

A.流程化的风险评估可以帮助建立合适的控制机制

B.预测未来不利事件、威胁的可能性必须要联系系统的潜在漏洞

C.在系统特性分析环节,需要识别系统中的各种有效资源和信息的组成,从而确认系统边界

D.黑客是进行漏洞分析时需要分析的威胁源

点击查看答案
第6题
网络扫描属于下列网络攻击链中的哪项步骤?()

A.目标打击

B.漏洞利用

C.信息收集

D.载荷投递

点击查看答案
第7题
下列哪项不是Web渗透测试的工作流程()。

A.信息收集

B.WEB日志记录清除

C.客户端源代码反编译

D.Web漏洞扫描

点击查看答案
第8题
关于木马,以下哪项描述是错误的()。

A.不会影响用户系统的使用

B.可以控制用户的应用程序

C.可能窃取用户个人信息

D.可能窃取用户电脑上的数据

点击查看答案
第9题
以下关于CA的描述错误的是哪项?()

A.UE被分配两个C-RNTI

B.NAS消息在Pcell传输

C.RLF发生时Pcell发生重建

D.Pcell不能被去激活

点击查看答案
第10题
以下哪项关于局域网和广域网的描述是错误的。()

A.广域网的作用范围大于局域网

B.局域网一般由单个单位负责管理

C.广域网是公共传输网络

D.局域网传输速率远大于广域网

点击查看答案
第11题
以下关于生意参谋访客平均价值的描述哪项是错误的?()

A.即平均每个访客可能带来的支付金额

B.支付金额/访客数

C.此指标可作为控制流量引入成本的参考

D.可计算单个访客成本

点击查看答案
退出 登录/注册
发送账号至手机
密码将被重置
获取验证码
发送
温馨提示
该问题答案仅针对搜题卡用户开放,请点击购买搜题卡。
马上购买搜题卡
我已购买搜题卡, 登录账号 继续查看答案
重置密码
确认修改