上一页 1 ··· 3 4 5 6 7 8 下一页
摘要: 网络通信安全 2.1 OSI通信模型2.2 TCP/IP协议安全2.3 无线通信安全2.4 典型网络攻击与防范2.5 网络安全防护... 阅读全文
posted @ 2022-10-12 21:30 sparename 阅读(149) 评论(0) 推荐(0)
摘要: 物理安全 1.1 规划物理安全 2.2 场地安全 3.3 设施安全 4.4 传输安全 1.1 规划物理安全 ... 阅读全文
posted @ 2022-10-12 21:30 sparename 阅读(142) 评论(0) 推荐(0)
摘要: 1、 一个基于特征的入侵检测系统根据______对一个攻击做出反应 (单选题,1分) A. 正确配置的域名系统 B. 正确配置的规则... 阅读全文
posted @ 2022-10-12 21:30 sparename 阅读(22) 评论(0) 推荐(0)
摘要: 1、 在Linux系统中,用户信息一般保存在_________文件中 (单选题,1分) A. USER B. ADMIN C. SH... 阅读全文
posted @ 2022-10-12 21:30 sparename 阅读(51) 评论(0) 推荐(0)
摘要: 通过搜索引擎快速寻找漏洞 一、谷歌语法是什么二、谷歌语法的使用谷歌语法的扩展查找后台查找sql注入漏洞査找上传点查找敏感信息泄露查... 阅读全文
posted @ 2022-10-12 21:30 sparename 阅读(411) 评论(0) 推荐(0)
摘要: 1、 数据安全本质上是一种静态的安全,而行为安全是一种动态安全。当行为的过程出现偏离预期时,能够发现、控制或纠正体现了行为的____... 阅读全文
posted @ 2022-10-12 21:30 sparename 阅读(122) 评论(0) 推荐(0)
摘要: 1、 作为全方位的、整体的信息安全防范体系是分层次的,以下关于企业信息系统层次划分的描述,错误的是_________ (单选题,1分... 阅读全文
posted @ 2022-10-12 21:30 sparename 阅读(42) 评论(0) 推荐(0)
摘要: 从安装到使用AWVS 一、AWS简介二、安装AWVS一、直接将下好的awvs文件拖进kali的目录下并右键提取解压二、给AWVS和... 阅读全文
posted @ 2022-10-12 21:30 sparename 阅读(406) 评论(0) 推荐(0)
摘要: 获取目标地理位置 一、GPS简介及分布二、定位工具:Seeker三、反向代理:Ngrok四、实战:获取目标地理位置1.运行 see... 阅读全文
posted @ 2022-10-12 21:30 sparename 阅读(75) 评论(0) 推荐(0)
摘要: 尤里的复仇II 归来 sqlmap尝鲜题sql-注入绕过防护getshell sqlmap尝鲜题 Tips: 在修练的过程中,尤里... 阅读全文
posted @ 2022-10-12 21:30 sparename 阅读(121) 评论(0) 推荐(0)
上一页 1 ··· 3 4 5 6 7 8 下一页