网络漏洞的存在实际上就是潜在的安全威胁,一旦被利用就会带来相应的安全问题。攻击者常采用网络漏洞扫描技术来探测漏洞,一旦发现,便可利用其进行攻击。通常所说的网络漏洞扫描,实际上是对网络安全扫描技术的一个俗称。
A、对
B、错
下面列示的四种情形中,()属于审计抽样中的信赖过度风险。
A、将实际上没有失效的内部控制推断为失效的
B、将实际上没有失效的内部控制推断为有效的
C、将实际上失效的内部控制推断为失效的
D、将实际上失效的内部控制推断为没有失效的
漏洞扫描器一般有两种类型,一是()的漏洞扫描,一种是基于主机的漏洞扫描。两种扫描技术各有优缺点。