多选题

在《信息安全技术网络脆弱性扫描技术要求》中,网络脆弱性扫描产品应能对下列的信息进行探测()

A. 系统硬件信息
B. 数据配置信息
C. 系统网络配置信息
D. 共享目录信息

查看答案
该试题由用户370****69提供 查看答案人数:21449 如遇到问题请 联系客服
正确答案
该试题由用户370****69提供 查看答案人数:21450 如遇到问题请联系客服

相关试题

换一换
热门试题
区别脆弱性评估和渗透测试是脆弱性评估() 脆弱性扫描主要是基于特征的扫描。() 脆弱性可能暴露资产的价值,资产具有的脆弱性越小则风险越大,威胁可利用脆弱性危害资产。( ) 什么是基于网络的脆弱性评估,有什么特点? 在《信息安全风险评估规范》中,脆弱性严重程度可以进行等级化处理,等级数值越大,脆弱性越高 信息网络的脆弱性表现在诸多方面,除了因为:计算机系统本身的脆弱性、数据的可访问性、存储介质的脆弱以外,还包括以下哪些。() 金融机构脆弱性和金融市场脆弱性的区别是 采用先进可靠的安全技术,可以消除计算机信息系统的脆弱性。 简述信息安全脆弱性的分类及其内容。 组织使用的开源软件不须考虑其技术脆弱性。 (名词解析) 脆弱性 安全脆弱性是产生安全事件的()。 安全脆弱性是产生安全事件的()。   现实世界对信息网络的依赖性和信息网络自身的脆弱性正导致网络信息安全问题越来越突出() 技术脆弱性管理检查结果应保存两年。 在《信息安全风险评估规范》中,技术脆弱性主要包括以下那几个层面的内容() 信息安全管理中,关于脆弱性,以下说法正确的是() 关于信息安全管理中的“脆弱性”,以下正确的是:() (名词解析) 金融脆弱性 脆弱性的类型包括()
购买搜题卡 会员须知 | 联系客服
会员须知 | 联系客服
关注公众号,回复验证码
享30次免费查看答案
微信扫码关注 立即领取
恭喜获得奖励,快去免费查看答案吧~
去查看答案
全站题库适用,可用于E考试网网站及系列App

    只用于搜题看答案,不支持试卷、题库练习 ,下载APP还可体验拍照搜题和语音搜索

    支付方式

     

     

     
    首次登录享
    免费查看答案20
    微信扫码登录 账号登录 短信登录
    使用微信扫一扫登录
    登录成功
    首次登录已为您完成账号注册,
    可在【个人中心】修改密码或在登录时选择忘记密码
    账号登录默认密码:手机号后六位