“微信扫一扫”进入考试题库练习及模拟考试
第582题 下列对“信息安全风险”的描述正确的是()。
A.来自外部的威胁利用了系统自身存在的脆弱性作用于资产形成风险
B.系统自身存在的威胁利用了来自外部的脆弱性作用于资产形成风险
C.来自外部的威胁利用了系统自身存在的脆弱性作用于网络形成风险
D.系统自身存在的威胁利用了来自外部的脆弱性作用于网络形成风险
参考答案:A
第583题 以下有关网络安全漏洞的说法错误的是()
A.漏洞可能出现在网络产品中,也可能出现在安全服务中
B.漏洞是一种缺陷或薄弱点
C.漏洞可能出现在需求分析环节
D.所有的漏洞都是有意的
参考答案:D
第585题 在 GB/T 30279-2020 中按照漏洞产生或触发的技术原因将漏洞分为代码问题、()、环境问题及其它漏洞四大类。
A.命令错误
B.脚本错误
C.配置错误
D.访问错误
参考答案:C
第590题 漏洞扫描攻击和端口扫描攻击的关系()。
A.漏洞扫描攻击应该比端口扫描攻击更早发生
B.漏洞扫描攻击应该和端口扫描攻击同时发生
C.漏洞扫描攻击应该比端口扫描攻击更晚发生
D.漏洞扫描攻击与端口扫描攻击没有关系。
参考答案:C
第592题 漏洞扫描器可分为()。
A.基于协议端口的漏洞扫描器和基于操作系统指纹的扫描器
B.基于网络的漏洞扫描器和基于主机的漏洞扫描器
C.基于漏洞库的扫描器和基于插件技术的扫描器
D.基于协议分析的漏洞扫描器和基于网络行为的漏洞扫描器
参考答案:B
第594题 基于网络的扫描器一般由几个部分组成?()
A.漏洞库、结果存储和报告生成工具
B.漏洞数据库、用户配置控制台、扫描引擎、当前活动的扫描知识库和结果存储器和报告生成工具
C.用户配置控制台和报告生成工具
D.目标系统上的代理软件和扫描控制系统的控制台软件
参考答案:B