工业控制系统的漏洞不包括() A.通信协议漏洞B.操作系统漏洞C.应用软件漏洞D.软件漏洞
网络安全漏洞检测技术主要包括端口扫描、()和安全漏洞探测。
按照软件漏洞被攻击者利用的地点,软件漏洞可以分为() A.本地利用和远程利用漏洞B.输入验证错误漏洞和设计错误漏洞C.配置错误漏洞和竞争条件漏洞D.0day漏洞和1day漏洞
漏洞扫描产品扫描任务总览支持查看漏洞详细信息,展示的内容不包括() A、系统总体安全状况B、漏洞等级分布C、高危漏洞分布D、高危漏洞分布
风险评估实施过程中脆弱性识别主要包括什么方面A、软件开发漏洞B、网站应用漏洞C、主机系统漏洞D、技术漏洞与管理漏洞
基于网络系统的漏洞库大体包括()。A.CGI漏洞扫描、POP3漏洞扫描、FTP漏洞扫描、SSH漏洞扫描B.CGI漏洞扫描、POP3漏洞扫描、SSH漏洞扫描、HTTP漏洞扫描C.CGI漏洞扫描、FTP漏洞扫描、SSH漏洞扫描、HTTP漏洞扫描D.CGI漏洞扫描、POP3漏洞扫描、FTP漏洞扫描、SSH漏洞扫描、HTTP漏洞扫描
漏洞扫描系统是用来自动检测远程和本地主机安全漏洞的程序,按照功能可以分为()A、远程端口漏洞扫描B、操作系统漏洞扫描C、网络漏洞扫描D、数据库漏洞扫描
跨站点脚本漏洞可以分为()和保存型XSS漏洞。A、反射型XSS漏洞B、透射型XSS漏洞C、折射型XSS漏洞D、透明XSS漏洞
跨站脚本漏洞可以分为反射型XSS漏洞,保存型XSS漏洞和基于DOM的XSS漏洞。
访问控制机制漏洞的分类包括()A、垂直权限提升漏洞B、水平权限提升漏洞C、会话管理漏洞D、身份验证漏洞E、密钥管理漏洞
访问控制机制的漏洞可以分为垂直权限提升漏洞和水平权限提升漏洞。
篡改技术可以利用各种漏洞进行木马植入,然后利用木马程序进行文件篡改。通常可供利用的漏洞包括()。A、操作系统漏洞B、数据库漏洞C、Web服务器漏洞D、Web应用程序漏洞E、安全设置
由于规范本身的不完整导致的法律漏洞属于()A、规范的漏洞B、规整的漏洞C、解释的漏洞D、判断的漏洞
关于零日漏洞以下哪种说法正确()A、漏洞生存时间短B、已经修复的漏洞C、没有修复的漏洞D、漏洞比较脆弱
使用漏洞库匹配的扫描方法,能发现()A、未知的漏洞B、已知的漏洞C、自行设计的软件中的漏洞D、所有漏洞
漏洞分清水漏洞和()漏洞。A、黏土B、沙土C、浑水D、沙石
一般通过检索应用程序代码、匹配漏洞签名和特征便可以发现的漏洞包括()A、SQL注入漏洞B、跨站脚本漏洞C、路径遍历漏洞D、任意重定向漏洞E、操作系统漏洞
跨站脚本漏洞的分类包括()A、反射型XSS漏洞B、透射型XSS漏洞C、折射型XSS漏洞D、保存型XSS漏洞E、基于DOM的XSS漏
漏洞补丁系统中可检索漏洞信息项包括漏洞编号、漏洞名称、漏洞级别、详细描述、解决方案。
弱口令漏洞属于() A、技术类漏洞B、管理类漏洞C、网页类漏洞D、设备类漏洞
漏洞信息及攻击工具获取的途径包括()。A、漏洞扫描B、漏洞库C、QQ群D、论坛等交互应用
多选题篡改技术可以利用各种漏洞进行木马植入,然后利用木马程序进行文件篡改。通常可供利用的漏洞包括()。A操作系统漏洞B数据库漏洞CWeb服务器漏洞DWeb应用程序漏洞E安全设置
多选题网络软件和服务的安全漏洞:包括()。AFinger漏洞B匿名FTP漏洞CTelnet漏洞DE-mail漏洞
填空题社会福利漏洞包括社会福利机构的漏洞和()的漏洞。
单选题风险评估实施过程中脆弱性识别主要包括什么方面?()A软件开发漏洞B网站应用漏洞C主机系统漏洞D技术漏洞与管理漏洞
多选题漏洞信息及攻击工具获取的途径包括()。A漏洞扫描B漏洞库CQQ群D论坛等交互应用
单选题漏洞分清水漏洞和()漏洞。A黏土B沙土C浑水D沙石