某攻击者想通过远程控制潜伏在对方的unix系统中, 以下不属于清除日志的方法:B()
A.窃取root权限, 修改wtmp/wtmpx,utmp/ump x和1astlog三个主要日志文件
B.保留攻击时产生的临时文件
C.修改登录日志,伪造成功的登录日志,增加审计难度
D.采用干扰手段影响系统防火墙的审计功能
A、窃取root权限, 修改wtmp/wtmpx,utmp/ump x和1astlog三个主要日志文件
A.窃取root权限, 修改wtmp/wtmpx,utmp/ump x和1astlog三个主要日志文件
B.保留攻击时产生的临时文件
C.修改登录日志,伪造成功的登录日志,增加审计难度
D.采用干扰手段影响系统防火墙的审计功能
A、窃取root权限, 修改wtmp/wtmpx,utmp/ump x和1astlog三个主要日志文件
第1题
A.此类威胁,攻击者通常长期潜伏
B. 有目的、有针对性全程人为参与的攻击
C. 一般都有特殊目的(盗号、骗钱财、窃取保密文档等)
D. 不易被发现
第2题
A.通过读取网络服务器内存,攻击者可以访问敏感数据
B. 该病毒可使用户心脏出血
C. 心脏出血漏洞是“灾难性的”
D.“心脏出血”漏洞的危险性在于,它要比一般的漏洞潜伏得更深
第5题
A.直线运送、直拨运送、就仓库直拨、就车船过载
B.直拨运送、倒流运送、直线运送、空程运送
C.对流运送、中转运送、过远运送、弃水走路
D.对流运送、倒流运送、水路运送、空称运送
第7题
A.启动机具前,应将所有调整钥匙或扳手移开。
B.勿将手伸出过远
C.随时站稳并维持平衡,这可在意外情况发生时,对机具有较好的控制
D.穿着适当服装
第8题
以下哪些是K匿名技术可以提供的保障()
A.攻击者无法推断某个人是否在公开数据中
B.攻击者无法确认某个人是否有某项敏感属性
C.敏感数据缺乏多样性
D.攻击者无法确认某条数据对应的是谁
第9题
A.敏感数据缺乏多样性
B.攻击者无法确认某条数据对应的是谁
C.攻击者无法推断某个人是否在公开数据中
D.攻击者无法确认某个人是否有某项敏感属性
第10题
第11题
A.配置不同的防火墙规则
B.在不同的虚拟网络上配置应用程序,只在需要的地方进行连接
C.配置默认拒绝规则
D.使用不同的云提供者
E.配置基于角色的访问控制