上一页 1 ··· 3 4 5 6 7 8 下一页
摘要: 从安装到使用AWVS 一、AWS简介二、安装AWVS一、直接将下好的awvs文件拖进kali的目录下并右键提取解压二、给AWVS和... 阅读全文
posted @ 2022-10-12 21:30 sparename 阅读(474) 评论(0) 推荐(0)
摘要: 1、 作为全方位的、整体的信息安全防范体系是分层次的,以下关于企业信息系统层次划分的描述,错误的是_________ (单选题,1分... 阅读全文
posted @ 2022-10-12 21:30 sparename 阅读(51) 评论(0) 推荐(0)
摘要: 1、 数据安全本质上是一种静态的安全,而行为安全是一种动态安全。当行为的过程出现偏离预期时,能够发现、控制或纠正体现了行为的____... 阅读全文
posted @ 2022-10-12 21:30 sparename 阅读(132) 评论(0) 推荐(0)
摘要: 通过搜索引擎快速寻找漏洞 一、谷歌语法是什么二、谷歌语法的使用谷歌语法的扩展查找后台查找sql注入漏洞査找上传点查找敏感信息泄露查... 阅读全文
posted @ 2022-10-12 21:30 sparename 阅读(459) 评论(0) 推荐(0)
摘要: 1、 在Linux系统中,用户信息一般保存在_________文件中 (单选题,1分) A. USER B. ADMIN C. SH... 阅读全文
posted @ 2022-10-12 21:30 sparename 阅读(54) 评论(0) 推荐(0)
摘要: 1、 一个基于特征的入侵检测系统根据______对一个攻击做出反应 (单选题,1分) A. 正确配置的域名系统 B. 正确配置的规则... 阅读全文
posted @ 2022-10-12 21:30 sparename 阅读(37) 评论(0) 推荐(0)
摘要: 物理安全 1.1 规划物理安全 2.2 场地安全 3.3 设施安全 4.4 传输安全 1.1 规划物理安全 ... 阅读全文
posted @ 2022-10-12 21:30 sparename 阅读(150) 评论(0) 推荐(0)
摘要: 网络通信安全 2.1 OSI通信模型2.2 TCP/IP协议安全2.3 无线通信安全2.4 典型网络攻击与防范2.5 网络安全防护... 阅读全文
posted @ 2022-10-12 21:30 sparename 阅读(153) 评论(0) 推荐(0)
摘要: 操作系统安全与系统攻击 3.1 操作系统安全3.2 信息收集与系统攻击 3.1 操作系统安全 ◆操作系统安全机制 ◆了解操作系统标... 阅读全文
posted @ 2022-10-12 21:30 sparename 阅读(162) 评论(0) 推荐(0)
摘要: 阅读全文
posted @ 2022-10-12 21:30 sparename 阅读(17) 评论(0) 推荐(0)
上一页 1 ··· 3 4 5 6 7 8 下一页