首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
漏洞扫描技术包括ping扫描、端口扫描、OS探测、脆弱点探测、防火墙扫描等,每种技术实现的目标和运用的原理各不相同。其中端口扫描、防火墙扫描工作在(21)。
漏洞扫描技术包括ping扫描、端口扫描、OS探测、脆弱点探测、防火墙扫描等,每种技术实现的目标和运用的原理各不相同。其中端口扫描、防火墙扫描工作在(21)。
admin
2021-01-08
29
问题
漏洞扫描技术包括ping扫描、端口扫描、OS探测、脆弱点探测、防火墙扫描等,每种技术实现的目标和运用的原理各不相同。其中端口扫描、防火墙扫描工作在(21)。
选项
A、传输层
B、网络层
C、应用层
D、会话层
答案
A
解析
漏洞扫描是指基于漏洞数据库,通过扫描等手段对指定的远程或者本地计算机系统的安全脆弱性进行检测,发现可利用的漏洞的一种安全检测(渗透攻击)行为。
漏洞扫描技术是一类重要的网络安全技术。它和防火墙、入侵检测系统互相配合,能够有效提高网络的安全性。通过对网络的扫描,网络管理员能了解网络的安全设置和运行的应用服务,及时发现安全漏洞,客观评估网络风险等级。网络管理员能根据扫描的结果更正网络安全漏洞和系统中的错误设置,在黑客攻击前进行防范。
端口扫描可以发现远程主机开放的端口以及服务;防火墙扫描可以有效阻挡恶意行为。因此,将漏洞扫描的端口扫描和防火墙部署在网络的关键部位传输层的是必要的。
转载请注明原文地址:https://jikaoti.com/ti/szS7FFFM
本试题收录于:
信息系统监理师上午基础知识考试题库软考中级分类
0
信息系统监理师上午基础知识考试
软考中级
相关试题推荐
某高校决定开发网络安全审计系统,希望该系统能够有选择地记录任何通过网络对应用系统进行的操作并对其进行实时与事后分析和处理;具备入侵实时阻断功能,同时不对应用系统本身的正常运行产生任何影响,能够对审计数据进行安全的保存;保证记录不被非法删除和篡改。该高校的安
组织是由人和其他各种用以实现一系列目标的资源组成的正式集合。所有的组织都包含有一系列的增值过程,如内部后勤、仓库和存储、生产、市场、销售、客户服务等,这些是(19)的组成部分,信息系统在增值过程中,(20)。组织适应新环境或者随时问而改变其行为的概念称为(
在编制进度计划时,你创建了每个活动的分布概率用来计算整个项目的历时分布概率。你使用的技术是()。
项目组合管理是一个保证组织内所有项目都经过收益和风险分析,平衡资源的方法论,其中()是项目组合管理工作中的一个要素。
原型化方法是一种动态定义需求的方法,______不是原型化方法的特征。A.简化项目管理B.尽快建立初步需求C.加强用户参与和决策D.提供完整定义的需求
在进行()时可以采用期望货币价值技术。
项目经理认为到目前为止的费用在某种程度上是项目将发生的剩余工作所需成本的指示器,则EAC的公式为(172)。
某承建单位根据《电子信息系统机房设计规范》中电子信息系统机房C级标准的要求,承担了某学校机房的施工任务。在施工中,(164)的行为是不正确的。
数据安全的目的是实现数据的(5)。
在某项目中,项目经理采用德尔菲技术和鱼骨图对风险进行分析,这表明其正在进行(294)。
随机试题
脑出血的确诊依据是
A.山西、陕西、甘肃、四川B.浙江、安徽、湖北C.云南D.江苏、湖北、河南E.福建、江西、四川
我国民法规定取得完全民事行为能力的年龄为()周岁。
某企业采用月末一次加权平均法核算原材料,月初库存材料100件,每件为80元。月中又购进两批,一次150件,每件75元,另一次250件,每件85元,则月末该材料的加权平均单位成本为()元。
思维奔逸的临床表现包括()。
(2017·山东)根据操作性条件作用论,在教育过程中,教师应多用正强化来塑造学生的良好行为,用不予强化的方法消除消极行为,同时要慎重对待惩罚。(常考)()
领导在一次会议上严厉批评了你,而实际上错误是由于另一位同事小王的失误而造成的。你如何与领导沟通?
在结构型的瀑布模型中,哪一个阶段定义的标准将称为软件测试中系统测试阶段的目标?
Moreover,protectionismintheweaponsindustryishighlydesirableduringsuchcircumstancesbecauserelianceonanotherstate
Forthispart,youareallowed30minutestowriteanessayexplainingwhypeopleoftensayalltimeisnotimewhenitispast.
最新回复
(
0
)