A. -T4-A-v-Pn B. -Pn C. -T-Pn D. -A-V-Pn
A. 最大并发主机数量 B. 最大并发线程数量 C. 各插件最大并发线程数量 D. 各个计算机打开窗口数
A. 网络嗅探器 B. 防火墙 C. 入侵检测系统 D. 杀病毒软件
A. 实时流量分析 B. 链路带宽利用率 C. 应用响应时间统计 D. 发现网站漏洞
A. FTP B. Telnet C. TFTP D. Http
A. 全连接扫描 B. 插件扫描 C. 特征匹配扫描 D. 源码扫描
A. X-scan B. nmap C. InternetScanner D. Snort
A. 可以进行端口扫描 B. 含有攻击模块,可以针对识别到的漏洞自动发起攻击 C. 对于一些已知的CGI和RPC漏洞,x-scan给出了相应的漏洞描述以及已有的通过此漏洞进行攻击的工具 D. 可以多线程扫描
A. 重要资料锁定:利用安全的校验和机制来监控重要的主机资料或程序的完整性 B. 弱口令检查:采用结合系统信息、字典和词汇组合等的规则来检查弱口令 C. 系统日志和文本文件分析:针对系统日志档案,如UNIX的syslogs及NT的事件日志(EventLog),以及其他文本文件的内容做分析 D. 分析报告:产生分析报告,并告诉管理员如何弥补漏洞
A. 发现目标主机或网络 B. 判断操作系统类型 C. 确认开放的端口 D. 测试系统是否存在安全漏洞