11.1.确定目标,2.内网转发,3.内网渗透,4.痕迹清除,5.信息收集,6.漏洞探测,7.漏洞利用,8.撰写测试报告。以下对于渗透测试流程理解正确的是哪一项?
A. 1-5-6-7-4-2-3-8
B. 1-5-6-7-2-3-4-8
C. 1-5-6-7-3-2-4-8
D. 1-5-2-3-4-6-7-8
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-abe8-c039-62ee46700005.html
点击查看答案
1345.华为身份接入安全框架包含以下哪些项?
A. 接入控制
B. 接入认证和授权
C. 用户计费
D. 账号管理
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-f168-c039-62ee46700005.html
点击查看答案
718.MySQL是一个真正的多用户、多线程SQL数据库服务器。MySql-Server出于安全方面考虑只允许本机来连接访问。修改Mysq1 -Server用户配置: mysql>GRANT ALL PRIVILEGES ON *.* TO system@'192. 168. 1.10' IDENTIFIED BY ‘\Huawei\' WITH GRANT OPTION,关于该代码配置,以下哪一选项的描述是错误的?
A. 只允许192.168.1.10连接
B. 该用户密码为Huawei
C. 该用户名为system
D. 新增了一个新的普通用户
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-cb28-c039-62ee46700003.html
点击查看答案
957.在计算机技术的历史中,宏病毒是一种使得应用软件的相关应用内含有被称为宏的可执行代码的病毒。那么宏病毒感染的文件类型包括以下哪些选项?
A. .DOC
B. .COM
C. .XLS
D. .EXE
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-e1c8-c039-62ee46700022.html
点击查看答案
1099.日志收集的对象有哪些项?
A. 操作系统
B. 应用系统
C. 网络设备
D. 数据库
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-e5b0-c039-62ee46700020.html
点击查看答案
1217.后门指绕过系统安全性控制而具有操作权限的恶意代码,以下哪些选项属于后门病毒的典型功能?
A. 文件管理
B. 键盘监控
C. 屏幕监控
D. 命令执行
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-e998-c039-62ee4670001f.html
点击查看答案
102.常见的数据库安全审计技术按照技术特点,可以分为哪几类?
A. 基于代理的审计技术
B. 基于日志的审计技术
C. 基于网络监听的审计技术
D. 基于网关的审计技术
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ca58-c039-62ee4670000e.html
点击查看答案
1034.URL过滤功能可以对用户访问的UR进行控制,允许或禁止用户访问某些网页资源,达到规范上网行为的目的。关于URL过滤的模式,以下哪选项的描述是正确的?
A. 如果URL过滤采用松散模式且响应动作分别为“告警”和“阻断”,此时执行“阻断
B. 如果URL过滤采用严格模式且响应动作分别为“告警”和“阻断”,此时执行“告警
C. 如果URL过滤采用严格模式且响应动作分别为“告警”和“阻断”,此时执行“阻断
D. 如果URL过滤采用松散模式且响应动作分别为”允许”和“阻断”,此时执行“阻断
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-d6e0-c039-62ee46700001.html
点击查看答案
195.以下关于日志收集方式的描述,正确的有哪些项?( )
A. 文本:由于生成文本系统的成本较低,现有的许多计算机语言都包含了可以生成文本日志的框架。
B. JDBC:JDBC是实现Java应用程序与各种不同数据库对话的一种机制。
C. SNMP Trap:SNMP Trap就是被管理设备主动发送给NMS的一种机制。
D. Syslog:Syslog属于一种主从协议,Syslog接受端会传送出一个小的文字信息(1024B)到Syslog发送端。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ce40-c039-62ee46700008.html
点击查看答案
520.在对数据进行匿名化处理时,以下哪些选项属于随机化的处理方法?
A. 加噪
B. 差分隐私
C. 聚合
D. 置换
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-d610-c039-62ee46700018.html
点击查看答案