漏洞扫描按功能可分为()。
A、系统漏洞扫描、网络漏洞扫描、数据库漏洞扫描
B、黑客入侵防护扫描、网络漏洞扫描、数据库漏洞扫描
C、主机扫描、端口扫描、黑客入侵防护扫描
D、系统漏洞扫描、网络漏洞扫描、黑客入侵防护扫描
相关专题: 漏洞扫描 数据库
有疑问?点此联系我们
收藏该题
查看答案
漏洞扫描按功能可分为()。
A、系统漏洞扫描、网络漏洞扫描、数据库漏洞扫描
B、黑客入侵防护扫描、网络漏洞扫描、数据库漏洞扫描
C、主机扫描、端口扫描、黑客入侵防护扫描
D、系统漏洞扫描、网络漏洞扫描、黑客入侵防护扫描
数据清单中的列、列标志、每一行分别对应( )
A数据库中的字段、数据库中的字段名称、数据库中的一条记录
B数据库中的字段名称、数据库中的字段、数据库中的记录
C数据库中的记录、数据库中的字段、数据库中的字段名称
D数据库中的字段值、数据库中的字段、数据库中的字段名称
网络攻击的危害非常大,在防范它们之前,我们需要首先了解网络攻击的过程。以下关于网络攻击过程的顺序描述正确的是()。
A、隐藏自身、“踩点”、漏洞扫描、实施攻击
B、隐藏自身、漏洞扫描、“踩点”、实施攻击
C、“踩点”、漏洞扫描、隐藏自身、实施攻击
D、漏洞扫描、隐藏自身、“踩点”、实施攻击
黑客经常使用漏洞扫描工具扫描远程主机的漏洞,而X-scan是一款著名的漏洞扫描工具,具有功能强大,使用方便等特点,它可以把扫描结果以()格式显示出来,方便查看。
A、文本格式
B、WORD格式
C、HTML格式
D、图片格式
一般情况下,攻击者对目标网络进行扫描的顺序是()
A、地址扫描->漏洞扫描->端口扫描
B、端口扫描->地址扫描->漏洞扫描
C、地址扫描->端口扫描->漏洞扫描
D、端口扫描->漏洞扫描->地址扫描