2024年3月19日发(作者:)
1.入侵检测的功能,以下描述错误的是?
选择一项:
a. 识别已知的攻击行为并报警
b. 防御未知攻击
c. 监视并分析用户和系统的活动
d. 检查系统配置和漏洞
系统中拥有系统最高特权的UID为多少?
选择一项:
a. 1
b. 999
c. -1
d. 0
注入的主要特点不包括以下哪一点?
选择一项:
a. 变种极多
b. 攻击简单
c. 危害极大
d. 需要数据库密码
的/etc/文件的作用为?
选择一项:
a. 记录系统用户账户
b. 配置系统记录日志
c. 设置用户帐号限制
d. 记录系统登录信息
数据库提权方式包括?
选择一项:
a. TXT提权
b. UDF提权
c. word提权
d. PDF提权
6.关于恶意软件的防范,以下描述错误的是?
选择一项:
a. 使用正版的计算机软件,实时进行版本更新
b. 确保计算机安装安全软件,并及时更新病毒库
c. 对需付费的正版软件,寻找破解免费版使用
d. 尽量不要授权任何软件以管理员权限运行
正在配置IDS来监控未加密的FTP流量。 Chris应该在他的配置中使用什么端口?
选择一项:
a. 仅TCP21
b. TCP端口21和UDP端口21
c. TCP 20和21
d. UDP端口69
8.下列关于信息收集说法不正确的是?
选择一项:
a. 在大多数情况下,它是其它攻击方式的先导
b. 信息收集通常包括地址扫描、网络端口扫描、操作系统探测、漏洞扫描
c. 扫描或发现的目标包括系统、服务或漏洞
d. 信息收集型攻击本身肯定会对目标造成损害
发布评论