A.基于主機的掃描器支持通信加密
B.基于主機的掃描器能掃描網絡設備
C.基于主機的掃描器能掃描網絡拓撲
D.基于主機的掃描器無法穿越防火墻
您可能感興趣的試卷
你可能感興趣的試題
A.漏洞數據庫、用戶配置控制臺、掃描引擎、當前活動的掃描知識庫和結果存儲器和報告生成工具
B.漏洞庫、掃描引擎和報告生成工具
C.漏洞庫和報告生成工具
D.目標系統(tǒng)上的代理軟件和掃描控制系統(tǒng)的控制臺軟件
A.基于網絡的掃描器
B.基于主機的掃描器
C.基于協(xié)議的掃描器
D.基于端口的掃描器
A.漏洞數據庫、用戶配置控制臺、掃描引擎、當前活動的掃描知識庫和結果存儲器和報告生成工具
B.漏洞庫、掃描引擎和報告生成工具
C.漏洞庫和報告生成工具
D.目標系統(tǒng)上的代理軟件和掃描控制系統(tǒng)的控制臺軟件
A.不能直接訪問目標系統(tǒng)的文件系統(tǒng)
B.穿越防火墻的技術復雜
C.掃描的信息通常沒有加密
D.維護成本高
A.主機
B.服務器
C.路由器
D.無IP地址的打印機
最新試題
關于路由器NAT功能,不是NAT的優(yōu)點的是()。
被動技術需要()來收集網絡信息,因而不適合于對網絡的安全狀態(tài)進行快速的描述因為它依賴于分析網絡本身的行為。
移動設備安全防護不正確的是()。
DoS(Denial of Service)類型異常流量的特征和U2R(User to Root)類型流量的特征()。
通過在主機/服務器上安裝軟件代理程序,防止網絡攻擊入侵操作系統(tǒng)以及應用程序,這是()。
ACL 隱性拒絕是指當所有語句沒有匹配成功時,會丟棄分組。()
應急處置檢測階段的工作是限制攻擊的范圍。()
對用戶賬號和通訊群組名稱、昵稱、簡介、備注、標識,信息發(fā)布、轉發(fā)、評論和通訊群組等服務功能中違法有害信息的防范處置和有關記錄保存措施,正確的做法是()。
在信息安全訪問控制模型中,以下()安全模型未使用針對主/客體的訪問控制機制。
從審計級別上分為3種類型,下列不屬于網絡安全審計類型的是()。