漏洞扫描可以分为基于网络的扫描和基于主机的扫描这两种类型。
相似题目
-
按扫描仪的扫描对象来划分,市面上的扫描仪可以分为()和()两种。
-
按照数据来源的不同,入侵监测系统可以分为基于主机、基于网络和混合型入侵监测系统三类。()
-
通过网络扫描,可以判断目标主机的操作系统类型。
-
()是通过基于主机的安全漏洞扫描工具进行离线扫描或在线扫描,及时发现主机存在的系统漏洞以及其它安全风险,主要用于评估主机的安全性,检查其是否符合业界最佳的安全实践和规范。
-
冠群KILL漏洞扫描器可以提供危险度分类、基于主机、漏洞及解决方案、漏洞趋势、汇总等十余种格式报告,而且报告格式种类繁多,可以生成以下哪些格式的报告()
-
SymantecantiVirus是基于服务器客户端模式的网关级防病毒软件,它可以对网络中的压缩文件进行穿透式扫描,如果压缩文件中仍然有压缩文件也可以进行,最高支持扫描包含()层压缩关系的文件。
-
因为网络扫描不会对主机产生破坏,所以网络扫描不会被TippingPoint检测出来。()
-
基于主机的漏洞扫描不需要有主机的管理员权限。
-
基于网络的漏洞扫描器由()组成。
-
入侵检测系统可以分为4类:基于主机、基于网络、基于内核、基于应用。
-
视频素材从扫描的形式上看,可以分为:()和()两种类型;从场与场之间的关系看,也可以称为:()和()。
-
下列基于ICMP的扫描请求,不遵循查询/回应方式的是()
-
漏洞扫描系统是用来自动检测远程和本地主机安全漏洞的程序,按照功能可以分为()
-
税信通应用是基于联通3G网络,结合GPS、条码扫描等技术,利用智能手机终端实现()等功能。
-
无线扫描功能用来寻找周围可用的无线网络,扫描有两种实现方式:被动扫描和( )。
-
信息安全技术题库:一次完整的网络安全扫描可以分为三个阶段。网络安全扫描的第二阶段是()。
-
信息安全技术题库:根据检测目标的不同,恶意代码的检测方法可以分为基于主机的检测和基于网络的检测。其中,()属于基于网络的检测方式。
-
信息安全技术题库:基于主机的漏洞扫描器通常会配置一个集中服务器作为扫描服务器,所有扫描的指令均通过服务器进行控制。()
-
基于BIM的三维激光扫描案例,主要是验证()
-
基于知识表示的智能测评系统可以实现“试卷扫描-试卷上传-学生答题-老师阅卷-成绩发布-成绩分析-学生个性化学习”的完成云流程。()
-
航迹跟踪是基于天线扫描到扫描之间的的相关处理实现的()
-
扫描隧道显微镜的原理是基于量子隧道效应。
-
安全扫描策略主要基于两种()和()。
-
按常规标准,漏洞扫描器可以分为两种类型和