APP下载
首页
>
IT互联网
>
计算机网络安全试题
搜索
计算机网络安全试题
题目内容
(
简答题
)
422、Linux系统入侵排查思路。

答案:答案:1)检查隐藏账户及弱口令:检查服务器系统及应用账户是否存在弱口令;查看服务器近期登录的账户记录,确认是否有可疑IP登录过机器;检查系统是否采用默认管理端口;检查是否有非授权账户登录。2)检查恶意进程及非法端口:查看服务器是否有未被授权的端口被监听,查看对应的pid;查看是否有异常进程。3)检查恶意程序和可疑启动项:命令查看下开机启动项中是否有异常的启动服务;查看是否存在非法定时任务脚本。4)检查第三方软件漏洞:限制应用程序账户对文件系统的写权限,同时使用非root账户运行;升级修复应用程序漏洞。

计算机网络安全试题
23、TTL 是什么?有什么用处?通常那些工具会用到它?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-9a88-c0f9-29e3bb5dbe00.html
点击查看题目
109、试分析和比较集线器、交换机、网桥、路由器的区别。
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-9e70-c0f9-29e3bb5dbe0f.html
点击查看题目
72、信息安全管理最关注的是?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-9a88-c0f9-29e3bb5dbe31.html
点击查看题目
340、Kerberos是为TCP/IP网络设计的基于什么的可信第三方鉴别协议,负责在网络上进行仲裁及会话密钥的分配?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-aa28-c0f9-29e3bb5dbe30.html
点击查看题目
401、写出以下在WindowsXP下IPv6的相关命令。(1)安装IPv6协议栈(2)测试IPv6协议栈是否已经安装好(3)显示所有接口信息
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-ae10-c0f9-29e3bb5dbe24.html
点击查看题目
490、简述后门和木马的概念并说明两者的区别
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-b1f8-c0f9-29e3bb5dbe3c.html
点击查看题目
299、IIS报错信息中,404含义是?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-aa28-c0f9-29e3bb5dbe07.html
点击查看题目
461、在NT中,如果config.pol已经禁止了对注册表的访问,那么黑客能够绕过这个限制吗?怎样实现?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-b1f8-c0f9-29e3bb5dbe1f.html
点击查看题目
85、终端安全管理目标:规范支撑系统中终端用户的行为,降低来自支撑系统终端的安全威胁,重点解决哪些问题?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-9a88-c0f9-29e3bb5dbe3e.html
点击查看题目
486、简述网络安全的层次体系
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-b1f8-c0f9-29e3bb5dbe38.html
点击查看题目
首页
>
IT互联网
>
计算机网络安全试题
题目内容
(
简答题
)
手机预览
计算机网络安全试题

422、Linux系统入侵排查思路。

答案:答案:1)检查隐藏账户及弱口令:检查服务器系统及应用账户是否存在弱口令;查看服务器近期登录的账户记录,确认是否有可疑IP登录过机器;检查系统是否采用默认管理端口;检查是否有非授权账户登录。2)检查恶意进程及非法端口:查看服务器是否有未被授权的端口被监听,查看对应的pid;查看是否有异常进程。3)检查恶意程序和可疑启动项:命令查看下开机启动项中是否有异常的启动服务;查看是否存在非法定时任务脚本。4)检查第三方软件漏洞:限制应用程序账户对文件系统的写权限,同时使用非root账户运行;升级修复应用程序漏洞。

分享
计算机网络安全试题
相关题目
23、TTL 是什么?有什么用处?通常那些工具会用到它?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-9a88-c0f9-29e3bb5dbe00.html
点击查看答案
109、试分析和比较集线器、交换机、网桥、路由器的区别。
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-9e70-c0f9-29e3bb5dbe0f.html
点击查看答案
72、信息安全管理最关注的是?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-9a88-c0f9-29e3bb5dbe31.html
点击查看答案
340、Kerberos是为TCP/IP网络设计的基于什么的可信第三方鉴别协议,负责在网络上进行仲裁及会话密钥的分配?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-aa28-c0f9-29e3bb5dbe30.html
点击查看答案
401、写出以下在WindowsXP下IPv6的相关命令。(1)安装IPv6协议栈(2)测试IPv6协议栈是否已经安装好(3)显示所有接口信息
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-ae10-c0f9-29e3bb5dbe24.html
点击查看答案
490、简述后门和木马的概念并说明两者的区别
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-b1f8-c0f9-29e3bb5dbe3c.html
点击查看答案
299、IIS报错信息中,404含义是?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-aa28-c0f9-29e3bb5dbe07.html
点击查看答案
461、在NT中,如果config.pol已经禁止了对注册表的访问,那么黑客能够绕过这个限制吗?怎样实现?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-b1f8-c0f9-29e3bb5dbe1f.html
点击查看答案
85、终端安全管理目标:规范支撑系统中终端用户的行为,降低来自支撑系统终端的安全威胁,重点解决哪些问题?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-9a88-c0f9-29e3bb5dbe3e.html
点击查看答案
486、简述网络安全的层次体系
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-b1f8-c0f9-29e3bb5dbe38.html
点击查看答案
试题通小程序
试题通app下载