DNS SEC的操作方法是什么? |
|
简述错误的DNS配置导致的问题。 |
|
网络服务器成为主要攻击目标的原因? |
|
简述DNS SEC的不足。 |
|
SSL对机器性能的影响? |
|
什么是纵深防御 |
|
什么是零配置网络。 |
|
WEP共享密钥认证意图通过哪些步骤,可以实现接入点对客户端的安全认证? |
|
状态的概念。 |
|
JavaScript主要的安全问题是什么? |
|
什么是Web bug? |
|
简述HTTP的状态。 |
|
UTL的作用是什么? |
|
使用Web bug可跟踪的信息有哪些? |
|
什么是Web服务? |
|
HTTP头部数据收集的相关信息有哪些? |
|
简述创建和更新网络图机构需要了解的内容 |
|
简述执行强口令的一些指导方针 |
|
简述打补丁的信息 |
|
简述HTTP报文头的二进制代码和HTTP或HTTPS隧道化的意义 |
|
应当执行的内容检查包括哪些? |
|
在规划备份策略时,需要考虑如下哪些重要的事项 |
|
保护和维护该操作系统的安全。与UNIX系统安全相关的一些一般的最佳实践有哪些? |
|
简述保护数据的方法 |
|
过滤程序的作用? |
|
简述实现网络安全的重要途径。 |
|
机构中最常见的漏洞或弱点区域是“访问”。访问可以以多种形式出现,简述其最普遍的弱点。 |
|
简述风险和威胁的定义 |
|
简述网络安全的十条戒律 |
|
见到描述一下哪些技巧有助于维护一个安全的基础设施 |
|
简述一下最小原则的定义及基础 |
|
简述在机构中采用的最佳安全实践 |
|
简述攻击者通过Internet探测系统,从而找到的其他信息 |
|
漏洞映射中怎样在每个系统中识别出漏洞? |
|
简述还原系统的过程 |
|
简述一下定义评估的范围 |
|
简述NIACAP的类型 |
|
简述NSTISSC |
|
简述NIST(SP 800-37) |
|
简述CP成熟度的5个等级及特性 |
|
在渗透测试过程中,测试人员需要考虑的事项有哪些? |
|
简述渗透过程中需要识别的内容 |
|
简述渗透测试包含哪些阶段 |
|
终端安全实现的最佳方式有哪些? |
|
简单描述一下渗透测试的流程中“发现”包含的内容 |
|
简单描述一下渗透测试的流程中枚举包含的内容 |
|
简述渗透测试的一般流程 |
|
简述安全评估中的一些关键领域 |
|
简述风险缓解存在的选项 |
|
简述SP 800-30将风险管理定义具有的部分: |
|
简述风险评估的步骤 |
|
简述DITSCAP适用于哪些实体 |
|
简述DIACAP实现计划 |
|
简述NIACAP的四个阶段 |
|
简述DIACAP综合包的组成部分 |
|
FIPS 102定义的执行认证与鉴定的步骤是哪些 |
|
简述DIACAP记分卡 |
|
简述动作和里程碑的IT安全规划(POA&M) |
|
简述基于MAC访问控制的优缺点。 |
|
简要描述检测与技术控制的实现手段。 |
|
识别和认证的定义。 |
|
简述认证的作用。 |
|
衡量生物识别系统性能的标准。 |
|
不同数据库属性术语有哪些? |
|
单点登录和非单点登陆系统的不同。 |
|
关于RFC1334对PAP协议的描述。 |
|
简述TACACS+的主要构成部分。 |
|
病毒的定义。 |
|
简要描述CHAP操作的三次握手过程。 |
|
什么是分割重组攻击。 |
|
什么是逻辑炸弹。 |
|
什么是SYN攻击? |
|
什么是Buffer Overflow? |
|
解释中间人和重放 |
|
解释后门和欺骗。 |
|
分片攻击的种类。 |
|
简要描述TCP劫持的步骤。 |
|
什么是纵深防御。 |
|
什么是线性密钥空间和非线性密钥空间。 |
|
简述木马的预防措施。 |
|
计算机病毒有哪些特征?网络病毒有哪些特点? |
|
简述系统固化的一般过程 |
|
简述木马和蠕虫的危害。 |
|
常用的安全保护产品品有哪些? |
|
端口扫描过程所列出的端口的详细信息有哪些? |
|
简述黑客攻击的过程,如何对付黑客攻击? |
|
简述缓冲区溢出攻击的防范措施。 |
|
配置个人防火墙的正确方法? |
|
什么是sFTP和PGP? |
|
系统固化的具体做法有哪些? |
|
好的口令应具备的特点有哪些? |
|
为了控制Windows工作站用户,需要执行的步骤有哪些? |
|
需要对Windows工作站运行的应用程序进行安全审查的原因是什么? |
|
安全操作Windows系统应注意哪些? |
|
需要管理的用户账号的情况有哪些? |
|
简述微软评级系统采用的安全级别。 |
|
使用口令应遵循的规则。 |
|
用户和系统管理员应该遵循许多好的操作技巧有哪些? |
|
如果用户在Windows工作站中安装了软件,那么管理员应该考虑采取哪些行为? |
|
清楚哪些内容,Windows工作站面临风险将得到缓解? |
|
定期备份和重新构建操作系统的实施频率取决于什么? |
|
在安装补丁和升级包前,对其进行测试工作应注意的内容有哪些? |
|
简述几种物理攻击的示例。 |
|
什么是间谍软件? |
|
保护系统免受蠕虫攻击的方法有哪些? |
|
蠕虫的定义 |
|
哪些过程可以对Windows上作站进行安全保护? |
|
为什么Windows工作站可能是机构和网络中最不安全的部分? |
|
简要介绍社会工程。 |
|
阻止TEMPEST攻击的步骤有哪些? |
|
简述编织清单。 |
|
简要描述备份但不检测的情况。 |
|
简要描述编制清单并进行弱检测的情况。 |
|
简要描述检测但不编制清单和备份的情况。 |
|
常用的网络操作系统有哪些? |
|
UNIX容易成为攻击目标的原因? |
|
当攻击者能够物理访问UNIX'工作站时,可采取提高工作站安全性的方法有哪些? |
|
简述备份。 |
|
什么是内核模块? |
|
使用内核模块的优点? |
|
简要描述系统调用。 |
|
系统调用的作用。 |
|
简述配置问题涉及的方面。 |
|
什么是用户模式? |
|
简述支持多处理器。 |
|
简述源路由帧。 |
|
简要描述service命令。 |
|
init可控制的一个重要的安全功能是 。 |
|
对于UNIX工作站而言,通过加密获得的安全优势有哪些? |
|
禁止根账户直接登录UNIX工作站可以产生重大的安全效益有哪些? |
|
什么是ps命令。 |
|
简要描述一下规避风险的行为。 |
|
什么是inti进程。 |
|
什么是nmap命令。 |
|
哪些功能可以极大的增强Web浏览器的方便性? |
|
UNIX工作站iptables的典型配置有哪些? |
|
哪些因素可以降低用户面临的安全风险。 |
|
简述Web浏览器的相关安全风险。 |
|
什么是SSH程序? |
|
什么是GUN隐私卫士? |
|