通过Nessus对目标主机扫描,扫描出若干漏洞,其中CVEID为CVE-2003-0352,微软编号为ms03-026的漏洞描述为()。
()是通过基于主机的安全漏洞扫描工具进行离线扫描或在线扫描,及时发现主机存在的系统漏洞以及其它安全风险,主要用于评估主机的安全性,检查其是否符合业界最佳的安全实践和规范。
对目标网络进行扫描时发现,某一个主机开放了25和110端口,此主机最有可能是什么()
使用superscan对目标网络进行扫描时发现,某一个主机开放了25和110端口,此主机最有可能是什么()
Ping命令是向目标主机(地址)发送一个回送请求数据包,要求目标主机收到请求后给予答复从而判断网络的响应时间和本机是否与目标主机(地址)联通。
因为网络扫描不会对主机产生破坏,所以网络扫描不会被TippingPoint检测出来。()
信息系统安全可以分为5个层面的安全要求,包括:物理、网络、主机、应用、数据及备份恢复,“当检测到攻击行为时,记录攻击源IP、攻击类型、攻击目的、攻击时间,在发生严重入侵事件时应提供报警”属于()层面的要求。
漏洞扫描向远程主机的()的不同端口的服务发出请求,并记录目标机给予的回答,通过这种方法可以收集目标机的各种信息,然后通过和知识库对比就可以找到目标机的漏洞。
漏洞扫描可以分为基于网络的扫描和基于主机的扫描这两种类型。
主机型的安全漏洞扫描器最主要是针对操作系统内部问题作更深入的扫描,如Unix、NT、Liunx,它可弥补网络型安全漏洞扫描器只从外面通过网络检查系统安全的不足。
TCPSYM扫描是“半”扫描,在扫描程序时不需要真正的和目标主机通过()握手建立一个完的TCP连接。
网络管理员可以通过建立一个FTP连接到远程服务器验证新安装的主机的配置。该联播网管理员利用此操作的协议堆栈的最高层是什么?()
漏洞扫描系统是用来自动检测远程和本地主机安全漏洞的程序,按照功能可以分为()
端口扫描的原理是通过端口扫描确定主机开放的端口,不同的端口对应运行着的不同的网络服务。
发现主机故障一般比较困难,特别是别人恶意的攻击。一般可以通过监视主机的流量、或扫描主机端口和服务来防止可能的漏洞,但省事最安全的方法是()
发现网络上存活的系统之后,下一步就要得到目标主机的()。
在使用superscan对目标网络进行扫描时,发现某一个主机开放了25和110端口,此主机最有可能是什么()
小李在使用superscan对目标网络进行扫描时发现,某一个主机开放了25和110端口,此主机最有可能是什么?()
攻击者可以部署自己的扫描程序来寻找攻击目标,也可以通过google hacking来寻找攻击目标
【单选题】某病毒利用利用网络进行传播,病毒运行后,在%System%文件夹下生成自身的拷贝,添加注册表项,使得自身能够在系统启动时自动运行。通过以上描述可以判断这种病毒的类型为()。
信息安全技术题库:根据检测目标的不同,恶意代码的检测方法可以分为基于主机的检测和基于网络的检测。其中,()属于基于网络的检测方式。
【判断题】通过通信介质将地理位置分散的网络设备连接起来能够实现资源共享、数据通信的系统可以称为计算机网络。
【填空题】信息收集包括 (网络踩点),主要收集IP地址范围、域名信息、系统信息等; (网络扫描),收集系统开放端口、操作系统类型、网络服务,以及是否存在可利用的安全漏洞等;深度信息收集即(网络查点),主要指获得用户账号、网络服务类型和版本号等更细致的信息。
开户网点通过主机核心银行系统录入企业电子银行基本信息,并将申请材料扫描上传至()