APP下载
首页
>
IT互联网
>
计算机网络安全试题
搜索
计算机网络安全试题
题目内容
(
简答题
)
178、举例你所知道的工具测试中漏洞检测的工具、WEB应用检测及其他测试工具?

答案:答案:1)绿盟远程安全评估系统(RSAS);2)天镜脆弱性扫描与管理系统;3)Nexpose;4)Nessus;5)明鉴WEB应用弱点扫描器;6)IBM Rational Appscan;7)Acunetix Web Vulnerability Scanner(AWVS);8)Metasploit;9)Backtrack-Linux;10)Kail-linux11);其他。

计算机网络安全试题
157、一般来说,密码系统由四个方面组成,它们分别是什么?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-9e70-c0f9-29e3bb5dbe3f.html
点击查看题目
296、防火墙主要分为哪些类型?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-aa28-c0f9-29e3bb5dbe04.html
点击查看题目
440、Unix系统中存放每个用户信息的文件是?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-b1f8-c0f9-29e3bb5dbe0a.html
点击查看题目
307、无论是哪一种Web服务器,都会受到HTTP协议本身安全问题的困扰,这样的信息系统安全漏洞属于?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-aa28-c0f9-29e3bb5dbe0f.html
点击查看题目
82、在国家标准中,属于强制性标准的是?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-9a88-c0f9-29e3bb5dbe3b.html
点击查看题目
467、周期性行为,如扫描,会产生哪种处理器负荷?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-b1f8-c0f9-29e3bb5dbe25.html
点击查看题目
92、APT入侵客户的途径多种多样,主要包括哪几个方面。
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-9a88-c0f9-29e3bb5dbe45.html
点击查看题目
300、简述什么是堡垒主机及它有什么功能?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-aa28-c0f9-29e3bb5dbe08.html
点击查看题目
120、病毒命名一般形式为?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-9e70-c0f9-29e3bb5dbe1a.html
点击查看题目
128、查明侦察对象所用操作系统类型,是特网侦察最基本也是最关键的一步。现阶段主要用哪些典型特征信息识别操作系统?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-9e70-c0f9-29e3bb5dbe22.html
点击查看题目
首页
>
IT互联网
>
计算机网络安全试题
题目内容
(
简答题
)
手机预览
计算机网络安全试题

178、举例你所知道的工具测试中漏洞检测的工具、WEB应用检测及其他测试工具?

答案:答案:1)绿盟远程安全评估系统(RSAS);2)天镜脆弱性扫描与管理系统;3)Nexpose;4)Nessus;5)明鉴WEB应用弱点扫描器;6)IBM Rational Appscan;7)Acunetix Web Vulnerability Scanner(AWVS);8)Metasploit;9)Backtrack-Linux;10)Kail-linux11);其他。

分享
计算机网络安全试题
相关题目
157、一般来说,密码系统由四个方面组成,它们分别是什么?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-9e70-c0f9-29e3bb5dbe3f.html
点击查看答案
296、防火墙主要分为哪些类型?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-aa28-c0f9-29e3bb5dbe04.html
点击查看答案
440、Unix系统中存放每个用户信息的文件是?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-b1f8-c0f9-29e3bb5dbe0a.html
点击查看答案
307、无论是哪一种Web服务器,都会受到HTTP协议本身安全问题的困扰,这样的信息系统安全漏洞属于?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-aa28-c0f9-29e3bb5dbe0f.html
点击查看答案
82、在国家标准中,属于强制性标准的是?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-9a88-c0f9-29e3bb5dbe3b.html
点击查看答案
467、周期性行为,如扫描,会产生哪种处理器负荷?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-b1f8-c0f9-29e3bb5dbe25.html
点击查看答案
92、APT入侵客户的途径多种多样,主要包括哪几个方面。
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-9a88-c0f9-29e3bb5dbe45.html
点击查看答案
300、简述什么是堡垒主机及它有什么功能?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-aa28-c0f9-29e3bb5dbe08.html
点击查看答案
120、病毒命名一般形式为?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-9e70-c0f9-29e3bb5dbe1a.html
点击查看答案
128、查明侦察对象所用操作系统类型,是特网侦察最基本也是最关键的一步。现阶段主要用哪些典型特征信息识别操作系统?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-9e70-c0f9-29e3bb5dbe22.html
点击查看答案
试题通小程序
试题通app下载