2024年3月19日发(作者:)

1.入侵检测的功能,以下描述错误的是?

选择一项:

a. 识别已知的攻击行为并报警

b. 防御未知攻击

c. 监视并分析用户和系统的活动

d. 检查系统配置和漏洞

系统中拥有系统最高特权的UID为多少?

选择一项:

a. 1

b. 999

c. -1

d. 0

注入的主要特点不包括以下哪一点?

选择一项:

a. 变种极多

b. 攻击简单

c. 危害极大

d. 需要数据库密码

的/etc/文件的作用为?

选择一项:

a. 记录系统用户账户

b. 配置系统记录日志

c. 设置用户帐号限制

d. 记录系统登录信息

数据库提权方式包括?

选择一项:

a. TXT提权

b. UDF提权

c. word提权

d. PDF提权

6.关于恶意软件的防范,以下描述错误的是?

选择一项:

a. 使用正版的计算机软件,实时进行版本更新

b. 确保计算机安装安全软件,并及时更新病毒库

c. 对需付费的正版软件,寻找破解免费版使用

d. 尽量不要授权任何软件以管理员权限运行

正在配置IDS来监控未加密的FTP流量。 Chris应该在他的配置中使用什么端口?

选择一项:

a. 仅TCP21

b. TCP端口21和UDP端口21

c. TCP 20和21

d. UDP端口69

8.下列关于信息收集说法不正确的是?

选择一项:

a. 在大多数情况下,它是其它攻击方式的先导

b. 信息收集通常包括地址扫描、网络端口扫描、操作系统探测、漏洞扫描

c. 扫描或发现的目标包括系统、服务或漏洞

d. 信息收集型攻击本身肯定会对目标造成损害