扫描器可以直接攻击网络漏洞。
- A正确
- B错误
1、攻击者通过扫描()漏洞,产生大量不可用的Sendmail子进程,导致Send
攻击者通过扫描()漏洞,产生大量不可用的Sendmail子进程,导致Sendmail长时间挂起,从而耗尽服务器内存,达到攻击的目的AA.CGIBB.SMTPCC.RPCDD.DNS
2、● 攻击者通过扫描(54) 漏洞,产生大量不可用的Sendmail子进程,导
● 攻击者通过扫描(54) 漏洞,产生大量不可用的Sendmail子进程,导致Sendmail长时间挂起,从而耗尽服务器内存,达到攻击的目的。(54)A CGIB SMTPC RPCD DNS
3、●以下属于安全测试方法的是(70)。①安全功能验证②安全漏洞扫描③模拟攻击实
●以下属于安全测试方法的是(70)。①安全功能验证②安全漏洞扫描③模拟攻击实验④数据侦听A①③B①②③C①②④D①②③④
4、网络运营者应当制定(),及时处置系统漏洞、计算机病毒、网络攻击、网络侵入等安
网络运营者应当制定(),及时处置系统漏洞、计算机病毒、网络攻击、网络侵入等安全风险。A网络安全事件应急预案B计算机网络应急预案C网络舆情预案D网络故障紧急预案
基于网络的漏洞扫描器由()组成。A漏洞数据库模块B用户配置控制台模块C扫描引擎模块D当前活动的扫找知识库模块E结果存储器和报告生成工具
6、漏洞扫描可以分为基于网络的扫描和基于主机的扫描这两种类型。
漏洞扫描可以分为基于网络的扫描和基于主机的扫描这两种类型。A正确B错误