问答题X 纠错

参考答案:

①非授权访问、特权提升、SQL注入针对漏洞进行攻击、绕过访问控制进行非授权访问等。
②工具测试接入测试设备之前,首先要有被测系统人员确定测试条件是否具备。测试条件包括被测网络设备、主机、安全设备等是否都在正常运行,测试时间段是否为可测试时间段等等。接入系统的设备、工具和IP地址等配置要经过被测系统相关人员确认。对于测试过程可能造成的对目标系统的网络流量及主机性能等方面的影响,要事先告知被测系统相关人员对于测试过程中的关键步骤、重要证据要及时利用抓图工具取证。对于测试过程中出现的异常情况要及时记录,需要被测方人员确认被测系统状态正常并签字后离场。

查答案就用赞题库小程序 还有拍照搜题 语音搜题 快来试试吧
无需下载 立即使用

你可能喜欢

问答题

信息安全等级保护的五个标准步骤是什么?信息安全等级保护的定义是什么?信息安全等级保护五个等级是怎么样定义的?

参考答案:①定级、备案、建设整改、等级测评、监督和检查。②分等级实行安全保护、对安全产品实行按等级管理、对安全事件按等级响应、处置...

问答题

简单介绍可采取哪些措施进行有效地控制攻击事件和恶意代码?

参考答案:①安装并合理配置主机防火墙。②安装并合理配置网络防火墙。③安装并合理配置IDS/IPS.④严格控制外来介质的使用。⑤防御...

问答题

主机常见评测的问题?

参考答案:①检测用户的安全防范意识,检查主机的管理文档。②网络服务的配置。③安装有漏洞的软件包。④缺省配置。⑤不打补丁或补丁不全。...

问答题

国家为什么要实施安全等级保护制度?

参考答案:信息安全形势严峻:①来自境内外敌对势力的入侵、攻击、破坏越来越严重。②针对基础信息网络和重要信息系统的违法犯罪持续上升。...

问答题

系统定级的一般流程是什么?

参考答案:①确定作为定级对象的信息系统②确定业务信息安全受到破坏时所侵害的客体,根据不同的受害客体,从各个方面综合评定业务信息安全...

问答题

入侵威胁有哪几种?入侵行为有哪几种?造成入侵威胁的入侵行为主要是哪两种,各自的含义是什么?入侵

参考答案:威胁可分为:①外部渗透。②内部渗透。③不法行为。入侵行为可分为:①物理入侵。②系统入侵。③远程入侵。主要入侵行为:①系统...

问答题

试解释SQL注入攻击的原理,以及它产生的不利影响。

参考答案:SQL注入攻击的原理是从客户端提交特殊的代码,WEB应用程序如果没有做严格的检查就将其形成SQL命令发送给数据库,从数据...

问答题

数字证书的含义、分类和主要用途,所采用的密码体制?

参考答案:①数字证书是由认证中心生成并经认证中心数字签名的,标志网络用户身份信息的一系列数据,用来在网络通信中识别通信各方的身份。...

问答题

身份认证的信息主要有哪几类?并每项列举不少于2个的事例。

参考答案:身份认证的信息可分为以下几类:1)用户知道的信息,如个人标识、口令等。2)用户所持有的证件,如门卡、智能卡、硬件令牌等。...

问答题

访问控制的三要素是什么?按访问控制策略划分,可分为哪几类?按层面划分,可分为哪几类?

参考答案:访问控制的三要素是:主体、客体、操作。按访问控制策略划分可分为:①自主访问控制②强制访问控制③基于角色的访问控制按层面划...
赞题库

赞题库-搜题找答案

(已有500万+用户使用)


  • 历年真题

  • 章节练习

  • 每日一练

  • 高频考题

  • 错题收藏

  • 在线模考

  • 提分密卷

  • 模拟试题

无需下载 立即使用

版权所有©考试资料网(ppkao.com)All Rights Reserved