- A.发现不明的SUID可执行文件
- B.发现应用的配置文件被管理员变更
- C.发现有恶意程序在实时的攻击系统
- D.发现防护程序收集了很多黑客攻击的源地址
- A.使用root用户访问FTP程序
- B.使用root用户连接SSH服务
- C.使用root进行SCP文件传输
- D.在本地使用root用户登录
- A.用于远程的安全管理,使用SSH客户端连接远程SSH服务器,建立安全的Shell交互环境
- B.用于本地到远程隧道的建立,进而提供安全通道,保证某些业务安全传输
- C.进行对本地数据使用SSH的秘钥进行加密报错,以提高其业务的可靠性
- D.SCP远程安全数据复制借助SSH协议进行传输,SSH提供其安全隧道保障
- A.配置iptables
- B.配置Tcpwapper
- C.启用Selinux
- D.修改root的UID
- A.使用uname-a确认其内核是否有漏洞
- B.检查系统是否有重复的UID用户
- C.查看login.defs文件对于密码的限制
- D.查看hosts文件确保Tcpwapper生效
- A.Linux系统支持细粒度的审计操作
- B.Linux系统可以使用自带的软件发送审计日志到SOC平台
- C.Linux系统一般使用auditd进程产生日志文件
- D.Linux在secure日志中登陆成功日志和审计日志是一个文件
- A.个人防火墙
- B.防病毒软件
- C.入侵检测系统
- D.虚拟局域网设置
- A.shadow文件可以指定用户的目录
- B.shadow文件中定义了密码的使用期限
- C.读取shadow文件能够发现秘钥的加密方法
- D.shadow文件对于任何人是不可以读取的
- A.软件安全测试就是黑盒测试
- B.Fuzz测试是经常采用的安全测试方法之一
- C.软件安全测试关注的是软件的功能
- D.软件安全测试可以发现软件中产生的所有安全问题
- A.变更过程要留痕
- B.变更申请与上线提出要经过审批
- C.变更过程要坚持环境分离和人员分离原则
- D.变更要与容灾预案同步