77.修改linux密码策略需要修改/etc/shadow文件。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-b3c8-c0b0-1da3a284e61c.html
点击查看答案
60.加强对信息系统内外部合作单位和设备供应商的信息安全管理( )。
A. 严禁外部合作单位和供应商在对互联网提供服务的网络和信息系统中存储运行相关业务系统数据和公司敏感信息
B. 严禁信息系统合作单位在对互联网提供服务的网络和信息系统中存储和运行公司相关业务系统数据
C. 严禁外部技术支持单位与互联网相连的服务器上架设公司在运应用系统
D. 严禁外部技术支持单位与互联网相连的服务器和终端上存储公司敏感数据
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9560-c0b0-1da3a284e60e.html
点击查看答案
35.linux加固中:限制能su到root的用户,如果打开了SNMP协议则SNMP团体字设置不能使用默认的团体字,均属安全策略。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-afe0-c0b0-1da3a284e618.html
点击查看答案
69.当一个用户账号暂时不用时,可使用( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2560-c0b0-1da3a284e60c.html
点击查看答案
176.关闭系统多余的服务有什么安全方面的好处( )。
A. 使黑客选择攻击的余地更小
B. 关闭多余的服务以节省系统资源
C. 使系统进程信息简单,易于管理
D. 没有任何好处
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3118-c0b0-1da3a284e609.html
点击查看答案
598.在用户使用Telnet或FTP连接到远程主机上时,在因特网上传输的口令是没有加密的,那么入侵系统的一个方法就是通过监视携带用户名和口令的( )获取用户信息。
A. TCP包
B. IP包
C. ICMP包
D. UDP包
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5c10-c0b0-1da3a284e623.html
点击查看答案
36.针对用户输入内容直接输出到网页上的过滤方法有( )。
A. 过滤script
B. 过滤alert
C. 过滤尖括号
D. 过滤双引号
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9178-c0b0-1da3a284e617.html
点击查看答案
82.在登录功能中发现了一个SQL注入漏洞,并尝试使用输入‘or1=1--来避开登录,但攻击没有成功,服务器中间件记录的日志显示攻击为GET方式。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-b3c8-c0b0-1da3a284e621.html
点击查看答案
181.一个强壮的密码应该包含8位以上的( ),而且不应该是字典中的单词。
A. 字符
B. 数字
C. 符号
D. 大小写混排
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a118-c0b0-1da3a284e61e.html
点击查看答案
239.数据完整性是指应采用加密或其他保护措施实现鉴别信息的存储保密性。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-c368-c0b0-1da3a284e621.html
点击查看答案