首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
现在,计算机网络主要存在哪些方面的威胁? 简述漏洞扫描的基本原理。
现在,计算机网络主要存在哪些方面的威胁? 简述漏洞扫描的基本原理。
admin
2010-05-10
38
问题
现在,计算机网络主要存在哪些方面的威胁?
简述漏洞扫描的基本原理。
选项
答案
网络漏洞扫描系统通过远程检测目标主机TCP/IP不同端口的服务,记录目标给予的回答。在获得目标主机TCP/IP端口和其对应的网络访问服务的相关信息后,与网络漏洞扫描系统提供的漏洞库进行匹配,如果满足匹配条件,则视为漏洞存在。 漏洞就是系统硬件或软件存在某种形式的安全方面的脆弱性,这种脆弱性存在的直接后果是允许非法用户未经授权获得访问权或提高访问权限。为了及时发现并补上漏洞,我们需要用一些软件来扫描发现漏洞,但如何判定是否存在漏洞呢?这需要根据漏洞的扫描原理的判定,它的主要内容是:网络漏洞扫描系统通过远程检测目标主机 TCP/IP不同端口的服务,记录目标给予的回答。在获得目标主机TCP/IP端口和其对应的网络访问服务的相关信息后,与网络漏洞扫描系统提供的漏洞库进行匹配,如果满足匹配条件,则视为漏洞存在。
解析
转载请注明原文地址:https://kaotiyun.com/show/qp3Z777K
本试题收录于:
网络管理员下午应用技术考试题库软考初级分类
0
网络管理员下午应用技术考试
软考初级
相关试题推荐
软件设计中划分程序模块通常遵循的原则是要使各模块间的耦合性尽可能弱。一个模块把一个复杂的内部数据结构作为参数传送给另一个模块的耦合方式属于(13)。
以下标准化组织,(13)是行业性标准化组织。
在UML提供的图中,可以采用(30)对逻辑数据库的建模;(31)用于接口、类和协作的行为建模,并强调对象行为的事件顺序;(32)用于系统的功能建模,并强调对象之间的控制流。(32)
操作系统主要是对计算机系统中的全部软硬件资源进行管理,以方便用户提高计算机使用效率的一种系统软件。它的主要功能有:(66)、存储管理、文件管理、(67)设备管理。Winndows是一个具有图形界面的(68)系统软件。UNIX操作系统基本上是采用(69)语言
下面的程序段违反了算法的(54)原则。y=i;x=1;while(x=y)(x++;}(54)
变更控制是一项最重要的软件配置任务,其中“检出”和(42)处理实现了两个重要的变更控制要素,即存取控制和同步控制。在变更控制中,(43)可以用来确保由不同用户所执行的并发变更。(42)
计算机采用分级存储体系的主要目的是为了解决()的问题。
软件配置管理的内容不包括(31)。
在进行金融业务系统的网络设计时,应该优先考虑______(69)原则。在进行企业网络的需求分析时,应该首先进行______(70)。(70)
随机试题
下列除哪项外,均为阴虚津亏型子淋的主证候
与羊水过少有关的因素是( )。
酶的必需基团是指()
(2012年)外径为25mm和内径为20mm的蒸汽管道进行保温计算时,如果保温材料热导率为0.12W/(m.K),外部表面总传热系数为12W/(m2.K),则热绝缘临界直径为()mm。
背景某写字楼,剪力墙结构。因工程需要在其剪力墙的外侧安装点式玻璃幕墙。土建工程已经完毕,施工时没有预埋件,而且抹灰工序已经完成。现需要在该处安装后埋件,安装完毕后土建要对其进行抹灰和涂料处理;抹灰后埋件不得外露。监理工程师要求上报安装后埋件前对剪力墙部位
按照公文的行文关系来划分,中国人民大学和和河南省人民政府之间的关系属于()。
在当代中国,坚持发展是硬道理的本质要求就是坚持科学发展。()
证明:
以下关于大数据的叙述中,(1)是不正确的。
Theideaofusingyourdishwashertocookamealhasbeenaroundsincethe’80s.It’sbeenusedtocook【C1】______mainlyfish.Th
最新回复
(
0
)