首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
现在,计算机网络主要存在哪些方面的威胁? 简述漏洞扫描的基本原理。
现在,计算机网络主要存在哪些方面的威胁? 简述漏洞扫描的基本原理。
admin
2010-05-10
52
问题
现在,计算机网络主要存在哪些方面的威胁?
简述漏洞扫描的基本原理。
选项
答案
网络漏洞扫描系统通过远程检测目标主机TCP/IP不同端口的服务,记录目标给予的回答。在获得目标主机TCP/IP端口和其对应的网络访问服务的相关信息后,与网络漏洞扫描系统提供的漏洞库进行匹配,如果满足匹配条件,则视为漏洞存在。 漏洞就是系统硬件或软件存在某种形式的安全方面的脆弱性,这种脆弱性存在的直接后果是允许非法用户未经授权获得访问权或提高访问权限。为了及时发现并补上漏洞,我们需要用一些软件来扫描发现漏洞,但如何判定是否存在漏洞呢?这需要根据漏洞的扫描原理的判定,它的主要内容是:网络漏洞扫描系统通过远程检测目标主机 TCP/IP不同端口的服务,记录目标给予的回答。在获得目标主机TCP/IP端口和其对应的网络访问服务的相关信息后,与网络漏洞扫描系统提供的漏洞库进行匹配,如果满足匹配条件,则视为漏洞存在。
解析
转载请注明原文地址:https://kaotiyun.com/show/qp3Z777K
本试题收录于:
网络管理员下午应用技术考试题库软考初级分类
0
网络管理员下午应用技术考试
软考初级
相关试题推荐
根据乔姆斯基20世纪50年代建立的形式语言的理论体系,语言的文法被分为四种类型,即:0型(上下文有关文法)、1型(上下文相关文法)、2型(上下文无关文法)和3型(正规文法)。其中2型文法与(66)等价,所以有足够的能力描述多数现今程序设计的语言的句法结构。
在多个用户共享数据库时,对同一资料的(35)操作可能破坏数据库的(36)。因此数据管理机制要解决丢失更新、不一致以及(37)等问题。解决的方法主要有加锁技术和时标技术。(36)
(43)是面向对象程序设计语言中的一种机制,这种机制实现了方法的定义与具体的对象无关,而方法的调用则可以关联于具体的对象。
赵某于2002年4月1日申请一项外观设计专利,2003年2月8日获得授权,这项专利权的保护期限终止于(12)。
操作系统主要是对计算机系统中的全部软硬件资源进行管理,以方便用户提高计算机使用效率的一种系统软件。它的主要功能有:(66)、存储管理、文件管理、(67)设备管理。Winndows是一个具有图形界面的(68)系统软件。UNIX操作系统基本上是采用(69)语言
下面的程序段违反了算法的(54)原则。y=i;x=1;while(x=y)(x++;}(54)
在数据库逻辑结构的设计中,将E—R模型转换为关系模型应遵循相关原则。对于三个不同实体集和它们之间的多对多联系m:n:p,最少可转换为(46)个关系模式。
在软件需求分析阶段,分析员要从用户那里解决的最重要的问题是(19)。需求规格说明书的内容不应当包括(20)。该文档在软件开发中具有重要的作用,但其作用不应包括(21)。(20)
在进行金融业务系统的网络设计时,应该优先考虑______(69)原则。在进行企业网络的需求分析时,应该首先进行______(70)。(70)
随机试题
监测FGR的指标
男,23岁。肛周肿痛3天伴发热,有里急后重感。肛周红肿,触诊波动感。进一步确诊的方法是
下列关于行政诉讼撤诉制度的说法正确的是:()
王某拥有两处房产,一处原值90万元的房产供自己及家人居住,另一处原值40万元的房产于2015年6月30日出租给他人居住,按市场价每月取得租金收入2400元。王某当年应缴纳房产税()元。(2015年回忆版)
长江具有重要的旅游价值,关于长江的说法中,正确的是()。
行政机关的基本职能是()。
0,1,14,39,76,125,()
可通过“打开”对话框的()属性设置对话框中所显示文件的类型。
某高校学生会计划举办一场“大学生网络创业交流会”的活动,拟邀请部分专家和老师给在校学生进行演讲。因此,校学生会外联部需制作一批邀请函,并分别递送给相关的专家和老师。请按如下要求,完成邀请函的制作:根据“Word-邀请函参考样式.docx”文件,调整邀
Childrenare【C1】______seriousillnessesbecauseoftheirparentssmokingathome,raysthegovernment’schiefmedicalofficer,
最新回复
(
0
)