搜索答案

单选题 在对系统确定安全需求前需要首先分析系统的安全风险,通常用___方法分析系统可能面临的安全风险。

A、 威胁建模和反模型
B、 威胁建模和滥用、误用案例
C、 误用、滥用案例和反模型
D、 横切威胁和威胁建模

微信扫一扫
扫一扫下载APP
微信小程序答题 下载APP答题
由4l***ds提供 分享 举报 纠错

相关试题

单选题 下面哪组协议不属于TCP/IP协议簇:

A、ARP协议
B、UDP协议
C、NetBIOS协议
D、FTP协议

单选题 以下不属于WEB应用防火的功能的有

A、网站访问控制
B、网页防篡改
C、敏感信息泄露防护
D、认证

单选题 下列哪种查看隐藏账号的方式最可靠()

A、net user方式查看
B、控制面板查看用户账户
C、通过wmic命令查看
D、通过注册表查看用户

单选题 下面哪个工具不能获取windows系统的密码

A、getpass
B、mimikatz
C、pwdump7
D、burpsuite

单选题 IDS调度管理模块中不包含

A、 值班日志
B、 调度统计
C、 调度联系单
D、 调度指令票

单选题 Linux/Unix的系统日志文件一般设置的访问权限为()

A、-rw-rw-rw-
B、-r--r----
C、-rw-r--r--
D、-rw-r-----

单选题 在AIX系统中,如何控制某些用户的 ftp 访问?

A、在/etc/目录下建立名为 ftpusers 文件,在此文件中添加拒绝访问的用户,每用户一行。
B、在/etc/目录下建立名为 ftpusers 文件,在此文件中添加允许访问的用户,每用户一行。
C、修改/etc/ftpAccess.ctl 文件,在此文件中添加拒绝访问的用户,每用户一行。
D、修改/etc/ftpAccess.ctl 文件,在此文件中添加允许访问的用户,每用户一行。

单选题 以下哪个不是恶意代码采用的隐藏技术

A、文件隐藏
B、进程隐藏
C、网络连接隐藏
D、自动删除技术