下面软件产品中,()是漏洞扫描器。A、X-scanB、nmapC、InternetScannerD、nortonAntiVirusE、Snort

下面软件产品中,()是漏洞扫描器。

  • A、X-scan
  • B、nmap
  • C、InternetScanner
  • D、nortonAntiVirus
  • E、Snort

相关考题:

下面不是网络漏洞扫描器的性能指标的是( )。A)速度B)扫描方法C)能够发现的漏洞数量D)更新周期

以下有关漏洞扫描技术的说法中,错误的是()。A.漏洞扫描技术是检测系统安全管理脆弱性的一种安全技术B.漏洞扫描器通常分为基于主机和基于网络的两种扫描器C.通常,漏洞扫描工具完成的功能包括:扫描、生成报告、分析并提出建议、以及数据处理等D.漏洞扫描工具能实时监视网络上的入侵

漏洞扫描器有哪几类?()A.基于协议端口的漏洞扫描器和基于操作系统指纹的扫描器B.基于网络的漏洞扫描器和基于主机的漏洞扫描器C.基于漏洞库的扫描器和基于插件技术的扫描器D.基于协议分析的漏洞扫描器和基于网络行为的漏洞扫描器

关于无线技术,下面( )在美国是非法的。A.购买漏洞扫描器用于任何目的B.购买修改软件电子序列号的软件C.销售修改软件电子序列号的软件D.以欺诈为目的使用漏洞扫描器

下面哪类设备常用于风险分析?()A、防火墙B、IDSC、漏洞扫描器D、UTM

基于网络的漏洞扫描器不包含网络映射功能

信息收集与分析工具包括()。A、网络设备漏洞扫描器B、集成化的漏洞扫描器C、专业web扫描软件D、数据库漏洞扫描器

下面对于x-scan扫描器的说法,正确的有()。A、可以进行端口扫描B、含有攻击模块,可以针对识别到的漏洞自动发起攻击C、对于一些已知的CGI和RPC漏洞,x-scan给出了相应的漏洞描述以及已有的通过此漏洞进行攻击的工具D、需要网络中每个主机的管理员权限E、可以多线程扫描

基于网络的漏洞扫描器很容易穿过防火墙

基于网络的漏洞扫描器,就是通过网络来扫描远程计算机中的漏洞。基于网络的漏洞扫描器在操作过程中,不需要涉及目标设备的管理员

现在流行的漏洞扫描工具,根据其使用场合一般分为两大类:基于网络的漏洞扫描器和基于主机的漏洞扫描器。基于主机的漏洞扫描器通常会配置一个集中服务器作为扫描服务器,所有扫描的指令均通过服务器进行控制。

基于主机的漏洞扫描器扫描目标设备漏洞的原理与基于网络的漏洞扫描器的原理不同,但二者的体系结构相似。

关于无线技术,下面()在美国是非法的。A、购买漏洞扫描器用于任何目的B、购买修改软件电子序列号的软件C、销售修改软件电子序列号的软件D、以欺诈为目的使用漏洞扫描器

扫描器只能扫描到已被发现的漏洞,那些未被发现的漏洞是不能通过扫描器找到的。

漏洞扫描器一般有两种类型,一是()的漏洞扫描,一种是基于主机的漏洞扫描。两种扫描技术各有优缺点。

下面哪类设备常用于风险分析过程中,识别系统中存在的脆弱性?()A、防火墙B、IDSC、漏洞扫描器D、UTM

扫描器可以直接攻击网络漏洞。

下面不可能存在于基于网络的漏洞扫描器中()A、漏洞数据库模块B、扫描引擎模块C、当前活功的扫描知识库模块D、阻断规则设置模块

判断题现在流行的漏洞扫描工具,根据其使用场合一般分为两大类:基于网络的漏洞扫描器和基于主机的漏洞扫描器。基于主机的漏洞扫描器通常会配置一个集中服务器作为扫描服务器,所有扫描的指令均通过服务器进行控制。A对B错

判断题基于网络的漏洞扫描器,就是通过网络来扫描远程计算机中的漏洞。基于网络的漏洞扫描器在操作过程中,不需要涉及目标设备的管理员A对B错

单选题下面哪类设备常用于风险分析过程中,识别系统中存在的脆弱性?()A防火墙BIDSC漏洞扫描器DUTM

单选题以下关于漏洞扫描器说法正确的是()。A漏洞扫描器的作用就是用检测、扫描系统中存在的漏洞或缺陷B漏洞扫描器可以检测出系统所在的物理位置和设备的型号C漏洞扫描器可以更加合理地实现网络中用户权限的分配D漏洞扫描器只能扫描本地机器的漏洞,不能扫描远程主机的漏洞

判断题基于主机的漏洞扫描器扫描目标设备漏洞的原理与基于网络的漏洞扫描器的原理不同,但二者的体系结构相似。A对B错

单选题下面哪类设备常用于风险分析?()A防火墙BIDSC漏洞扫描器DUTM

单选题下面不可能存在于基于网络的漏洞扫描器中()A漏洞数据库模块B扫描引擎模块C当前活功的扫描知识库模块D阻断规则设置模块

多选题信息收集与分析工具包括()。A网络设备漏洞扫描器B集成化的漏洞扫描器C专业web扫描软件D数据库漏洞扫描器

单选题关于无线技术,下面()在美国是非法的。A购买漏洞扫描器用于任何目的B购买修改软件电子序列号的软件C销售修改软件电子序列号的软件D以欺诈为目的使用漏洞扫描器