A.系统漏洞扫描、网络漏洞扫描、数据库漏洞扫描
B. 黑客人侵防护扫描、网络漏洞扫描、数据库漏洞扫描
C. 主机扫描、端口扫描、黑客人侵防护扫描
D. 系统漏洞扫描、网络漏洞扫描、黑客人侵防护扫描
A.利用程序去扫描目标计算机关闭的端口
B.利用程序去扫描目标计算机开放的窗口
C.利用程序去扫描目标计算机开放的端口
D.利用程序去扫描目标计算机关闭的窗口
安全审计与安全漏洞扫描实验
一、实验目的
1.掌握设置安全审计的方法。
2.理解扫描器的工作机制和作用;掌握利用扫描器进行主动探测、收集目标信息的方法;掌握使用漏洞扫描器检测远程或本地主机安全性弱点;掌握常用的网络命令。
3.了解日志清除工具的使用;利用日志清除工具远程删除Windows的日志文件。
二、实验环境
1.Windows 2000系统,局域网环境
2.扫描器小榕流光软件
3.日志清除工具
三、实验内容
1.Windows 2000审计日志:查看windows 2000审计日志,配置审核策略,设置日志的大小和行为
2.Windows攻击实例——net命令和小榕流光
使用“小榕流光”对目标机器上的Windows帐户进行扫描,然后用net命令进行攻击。
3.审计清除——clearel.exe的使用
A.要检验商品条码的唯一性。
B.使符号制作者能够检测其成果,并且能够应用反馈情况来控制其制作过程。
C.通过分析条空边缘粗糙度来确定条码的印制质量。
D.预测符号可能达到的扫描性能。
A.扫描输入是最常用的图像输入方式
B.无论哪个档次的平面扫描仪,都只能适应一般的图像复制的需求
C.滚筒扫描仪适用于图像复制要求高的产品
D.滚筒扫描仪能更好、更方便地扫描实物
E.扫描仪都能实现图像的数字化
A.对于上传错误的扫描件,可以点击“作废选定”,信息审核通过后,错误的扫描件就会自动删除
B.企业简介中的所有扫描件信息都不需要上传
C.可以上传pdf格式的扫描件
D.可以上传jpg格式的扫描件