安全知识/安全生产知识竞赛
网络漏洞扫描技术章节练习(2019.04.21)
来源:考试资料网
填空题
目前用于探测操作系统的方法主要可以分为两类:()和利用TCP/IP堆栈指纹。
参考答案:
利用系统旗标信息
点击查看答案
进入题库练习
填空题
如果发送者接收不到来自目标的ICMP回显应答,就可以初步判断()。
参考答案:
主机不可达或发送的包被对方的设备过滤掉
点击查看答案
进入题库练习
填空题
()是在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷,从而可以使攻击者能够在未授权的情况下访问或破坏系统。
参考答案:
漏洞
点击查看答案
进入题库练习
填空题
入侵检测系统中()的任务就是在提取到的运行数据中找出入侵的痕迹,将授权的正常访问行为和非授权的不正常访问行为区分开,分析出入侵行为并对入侵者进行定位。
参考答案:
入侵分析
点击查看答案
进入题库练习
填空题
相比基于网络、基于主机的入侵检测系统,()系统能够同时分析来自主机系统审计日志和网络数据流的入侵检测系统
参考答案:
分布式入侵检测
点击查看答案
进入题库练习
问答题
TCP扫描中的Connect扫描的原理是什么?
参考答案:
TCPConnect()扫描是最基本的TCP扫描方式。Connect()是一种系统调用,由操作系统提供,用来打开一个连接...
点击查看答案
进入题库练习
填空题
()原理是指根据已经知道的入侵方式来检测入侵。
参考答案:
误用检测
点击查看答案
进入题库练习
问答题
什么是漏洞?
参考答案:
漏洞是在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷,从而可以使攻击者能够在未授权的情况下访问或破坏系统。在计算...
点击查看答案
进入题库练习
填空题
基于神经网络的检测技术的基本思想是用一系列信息单元训练神经单元,在给出一定的输入后,就可能预测出()。
参考答案:
输出
点击查看答案
进入题库练习
问答题
什么是完整性分析方法,有什么优缺点?
参考答案:
它主要关注某个文件或对象是否被更改,这经常包括文件和目录的内容及属性,它在发现被更改的、被特洛伊化的应用程序方面特别有效...
点击查看答案
进入题库练习
赞题库
赞题库-搜题找答案
(已有500万+用户使用)
历年真题
章节练习
每日一练
高频考题
错题收藏
在线模考
提分密卷
模拟试题
无需下载 立即使用
手机版
电脑版
版权所有©考试资料网(ppkao.com)All Rights Reserved