A、 目标主机的口令
B、 给目标主机种植木马
C、 目标主机使用了什么操作系统
D、 目标主机开放了哪些端口服务
答案:D
解析:解析:端口扫描,顾名思义,就是逐个对一段端口或指定的端口进行扫描。通过扫描结果可以知道一台计算机上都提供了哪些服务,然后就可以通过提供这些服务的已知漏洞进行攻击。
A、 目标主机的口令
B、 给目标主机种植木马
C、 目标主机使用了什么操作系统
D、 目标主机开放了哪些端口服务
答案:D
解析:解析:端口扫描,顾名思义,就是逐个对一段端口或指定的端口进行扫描。通过扫描结果可以知道一台计算机上都提供了哪些服务,然后就可以通过提供这些服务的已知漏洞进行攻击。
A. 使用MySQL 自带的命令 mysqladmin 设置 root 口令
B. 使用 set password 设置口令
C. 登录数据库,修改数据库 mysql下 user 表的字段内容设置口令
D. 登录数据库,修改数据库 mysql 下的访问控制列表内容设置口令
解析:解析:root 账户指定密码有3种方式:使用 set password 语句;使用mysqladmin 命令行客户端程序;使用 UPDATE 语句,使用 UPDATE 直接修改user 表。
A. 强化员工的信息安全意识,规范组织信息安全行为
B. 对组织内关键信息资产的安全态势进行动态监测
C. 促使管理层坚持贯彻信息安全保障体系
D. 通过体系认证就表明体系符合标准,证明组织有能力保障重要信息
解析:解析:BS 7799 标准建立组织完整的信息安全管理体系并实施与保持,达到动态的、系统的、全员参与、制度化的、以预防为主的信息安全管理方式,用最低的成本,达到可接受的信息安全水平,从根本上保证业务的连续性。组织建立、实施与保持信息安全管理体系将会产生如下作用:如果通过体系认证,表明体系符合标准,证明组织有能力保障重要信息,提高组织的知名度与信任度;促使管理层竞争优势。坚持贯彻信息安全保障体系。对组织的关键信息资产进行全面体统的保护,维持中。
A. 正确
B. 错误
A. 蜜罐系统是一个包含漏洞的诱骗系统
B. 蜜罐技术是一种被动防御技术
C. 蜜罐可以与防火墙协作使用
D. 蜜罐可以查找和发现新型攻击
解析:解析:蜜罐是网络管理员经过周密布置而设下的“黑匣子”,看似漏洞百出却尽在掌握之中,它收集的入侵数据十分有价值。网络蜜罐技术是一种主动防御技术,是入侵检测技术的一个重要发展方向。
A. 1年
B. 2年
C. 3年
D. 4年
解析:解析:《中华人民共和国电子商务法》第三十一条规定,电子商务平台
经营者应当记录、保存平台上发布的商品和服务信息、交易信息,并确保信息的完整性、保密性、可用性。商品和服务信息、交易信息保存时间自交易完成之日起不少于3年;法律、行政法规另有规定的,依照其规定。
A. 误用检测根据对用户正常行为的了解和掌握来识别入侵行为
B. 误用检测根据掌握的关于人侵或攻击的知识来识别入侵行为
C. 误用检测不需要建立人侵或攻击的行为特征库
D. 误用检测需要建立用户的正常行为特征轮廓
解析:解析:(1)异常检测(也称基于行为的检测):把用户习惯行为特征存入特征库,将用户当前行为特征与特征数据库中存放的特征比较,若偏差较大,则认为出现异常。
(2)误用检测:通常由安全专家根据对攻击特征、系统漏洞进行分析,然后手工的编写相应的检测规则、特征模型。误用检测假定攻击者会按某种规则、针对同一弱点进行再次攻击。
A. 中华人民共和国计算机信息系统安全保护条例
B. 计算机信息系统国际联网保密管理规定
C. 中华人民共和国网络安全法
D. 中华人民共和国电子签名法
解析:解析:《中华人民共和国网络安全法》是为保障网络安全,维护网络空间主权和国家安全、社会公共利益,保护公民、法人和其他组织的合法权益,促进经济社会信息化健康发展而制定。由全国人民代表大会常务委员会于2016年11月7日发布,并自2017年6月1日起施行。
A. 邮件炸弹
B. 拒绝服务攻击
C. 源路由攻击
D. 流量分析
E. 地址欺骗
解析:解析:主动攻击包括拒绝服务攻击、分布式拒绝服务(DDos)、信息篡改、资源使用、地址欺骗、伪装、重放等攻击方法。因此,选项 ABCE 符合题意。
A. 正确
B. 错误
解析:解析:数字证书的基本架构是公开密钥 PKI, 即利用一对密钥实施加密和解密。其中密钥包括私钥和公钥,私钥主要用于签名和解密,由用户自定义,只有用户自己知道。公钥用于签名验证和加密,可被多个用户共享。
A. 完全备份
B. 增量备份
C. 差分备份
D. 在线备份