单选题

通常所说的网络漏洞扫描,实际上是对网络安全扫描技术的一个俗称。网络安全扫描的第一阶段是( )

A. 发现目标主机或网络
B. 发现目标后进一步搜集目标信息
C. 根据搜集到的信息判断或者进一步测试系统是否存在安全漏洞
D. 根据检测到的漏洞看能否解决

查看答案
该试题由用户729****65提供 查看答案人数:48119 如遇到问题请联系客服
正确答案
该试题由用户729****65提供 查看答案人数:48120 如遇到问题请联系客服
热门试题
网络漏洞扫描器采用基于的匹配技术() 一次完整的网络安全扫描可以分为三个阶段。网络安全扫描的第一阶段是() 防火墙、入侵监测和漏洞扫描系统是保障(  )需要用到的网络安全产品。 漏洞扫描设备通常能检测发现主机或网络中的() 防火墙、入侵检测和漏洞扫描系统是保障(13) 需要用到的网络安全产品。 信息安全和网络安全实际上是殊途同归的关系() 漏洞扫描是信息系统风险评估中的常用技术措施,定期的漏洞扫描有助于组织机构发现系统中存在的安全漏洞。漏洞扫描软件是实施漏洞扫描的工具,用于测试网络、操作系统、数据库及应用软件是否存在漏洞。某公司安全管理组成员小李对漏洞扫描技术和工具进行学习后有如下理解,其中错误的是() 基于网络的漏洞扫描器,是通过安装在需要扫描的目标主机上,来完成对主机系统的安全扫描() 配电自动化系统漏洞扫描及风险监测工具利用漏洞扫描与检测技术,快速发现网络资产,识别资产属性、全面扫描安全漏洞,清晰定性安全风险,批量发现配电终端、应用软件以及支撑他们运行的服务器、数据库、网络设备的安全风险() 主机发现、端口扫描、操作系统检测和漏洞扫描并不都是网络扫描攻击手段 主机发现、端口扫描、操作系统检测和漏洞扫描是四种主要的网络扫描方式 所谓网络安全漏洞是指()。 扫描器不仅是黑客用作网络攻击的工具,也是维护网络安全的工具。() ()不会导致网络安全漏洞。   哪种类型的漏洞评估产品是可以模拟黑客行为,扫描网络上的漏洞并进行评估的() 网络扫描是攻击者通过扫描技术确定目标的操作系统、开放的网络应用服务的类型及版本信息,进而找到可能存在的入侵漏洞() 在《信息安全技术网络脆弱性扫描技术要求》中,网络脆弱性扫描产品应能对下列的信息进行探测() CT的放大扫描实际上是 CT的放大扫描实际上是() 在网络安全防御中,密码类扫描技术的目的是检测系统和网络存在的弱口令,然后建立起针对该类扫描的防御机制。以下说法不正确的是(23)。
购买搜题卡会员须知|联系客服
会员须知|联系客服
关注公众号,回复验证码
享30次免费查看答案
微信扫码关注 立即领取
恭喜获得奖励,快去免费查看答案吧~
去查看答案
全站题库适用,可用于聚题库网站及系列App

    只用于搜题看答案,不支持试卷、题库练习 ,下载APP还可体验拍照搜题和语音搜索

    支付方式

     

     

     
    首次登录享
    免费查看答案20
    登录成功
    首次登录已为您完成账号注册,
    可在【个人中心】修改密码或在登录时选择忘记密码
    账号登录默认密码:手机号后六位