首页 > 计算机科学与技术> 计算机网络管理
题目内容 (请给出正确答案)
[单选题]

下面关于信息型漏洞探测技术特点的说法中,正确的是()

A.不会对探测目标产生破坏性影响

B.不能应用于各类计算机网路安全漏洞扫描软件

C.对所有漏洞存在与否可以给出确定性结论

D.是一种直接探测技术

查看答案
答案
收藏
如果结果不匹配,请 联系老师 获取答案
您可能会需要:
您的账号:,可能还需要:
您的账号:
发送账号密码至手机
发送
安装优题宝APP,拍照搜题省时又省心!
更多“下面关于信息型漏洞探测技术特点的说法中,正确的是()A.不会…”相关的问题
第1题
下列关于安全漏洞探测技术特点的论述,正确的是()

A.信息型漏洞探测属于直接探测

B.信息型漏洞探测可以给出确定性结论

C.攻击型漏洞探测属于间接探测

D.攻击型漏洞探测可能会对目标带来破坏性影响

点击查看答案
第2题
下列关于网络安全漏洞探测技术的阐述,错误的是()

A.信息型漏洞探测技术往往会对目标产生破坏性影响

B.信息型漏洞探测技术对于具体某个漏洞存在与否难以做出确定性的结论

C.攻击型漏洞探测技术有可能无法探测到某些漏洞

D.攻击型漏洞探测技术不可避免地会对目标系统带来一定的负面影响

点击查看答案
第3题
按照计算机网络安全漏洞的可利用方式来划分,漏洞探测技术可以划分为信息型漏洞探测和()

按照计算机网络安全漏洞的可利用方式来划分,漏洞探测技术可以划分为信息型漏洞探测和()

点击查看答案
第4题
以下关于针对物联网的漏洞类攻击特点的描述中,错误的是()。

A.防范针对物联网的漏洞攻击是物联网信息安全研究的一个长期和艰巨的任务

B.物联网应用处于初期的阶段,应用软件和嵌入式软件肯定会存在漏洞

C.攻击对象包括物联网应用软件、网络协议、操作系统、数据库、嵌入式软件等

D.TCP/IP不存在漏洞,而其他网络通信协议存在漏洞是不可避免的

点击查看答案
第5题
以下关于针对物联网的漏洞类攻击特点的描述中,错误的是()。

A.攻击对象包括物联网应用软件、网络协议、操作系统、数据库、嵌入式软件等

B.TCP/IP不存在漏洞,而其他网络通信协议存在漏洞是不可避免的

C.物联网应用处于初期的阶段,应用软件和嵌入式软件肯定会存在漏洞

D.防范针对物联网的漏洞攻击是物联网信息安全研究的一个长期和艰巨的任务

点击查看答案
第6题
采用模拟攻击漏洞探测技术的好处是()

A.可以探测到所有漏洞

B.完全没有破坏性

C.对目标系统没有负面影响

D.探测结果准确率高

点击查看答案
第7题
简述安全漏洞探测技术特征分类,并说明如何才能最大限度地增强漏洞识别的精度。

点击查看答案
第8题
以下几种攻击中,属于信息收集攻击的是()。

A.体系结构探测

B.扫描攻击

C.数据库漏洞利用

D.IP地址伪造

点击查看答案
第9题
网络漏洞的存在实际上就是潜在的安全威胁,一旦被利用就会带来相应的安全问题。攻击者常采用网络漏洞扫描技术来探测漏洞,一旦发现,便可利用其进行攻击。通常所说的网络漏洞扫描,实际上是对网络安全扫描技术的一个俗称。()
点击查看答案
第10题
关于秦始皇陵,下面说法错误的是:

A.秦始皇陵从始皇即位时一直修到其去世,历时38年,征用了70万劳力

B.秦始皇陵被项羽破坏殆尽,现存仅为复原的遗址

C.《史记》中记载秦始皇陵中灌有水银,这一点已被现代探测手段初步证实

D.秦始皇陵有若干陪葬坑被挖掘出来,其中名气最大的是兵马俑

点击查看答案
第11题
下面关于Windows DNS的说法,正确的是:A、支持TSIG技术,针对区带传输(ZONE Transfer)进行保护,

下面关于Windows DNS的说法,正确的是:

A、支持TSIG技术,针对区带传输(ZONE Transfer)进行保护,利用密码 学编码方式为通讯传输信息加密

B、不支持DNSSEC技术

C、支持WINS查询功能

D、支持动态更新,适用部署在DHCP的网络环境

点击查看答案
退出 登录/注册
发送账号至手机
密码将被重置
获取验证码
发送
温馨提示
该问题答案仅针对搜题卡用户开放,请点击购买搜题卡。
马上购买搜题卡
我已购买搜题卡, 登录账号 继续查看答案
重置密码
确认修改