第1题:漏洞的成因是什么?
我的作答:
技术角度、经济角度、应用环境角度。
第2题:安全配置核查的关键问题有哪些?
我的作答:
针对操作系统、数据库、网络设备等系统的配置检查。
第3题:常见的扫描技术包括哪些?
我的作答:
端口扫描、智能爬虫、白盒测试、破解字典。
第4题:什么是弱口令猜解?请简述影响弱口令的主要因素。
我的作答:
口令机制是资源访问控制的第一道屏障,通常黑客以破解用户弱口令作为突破口,获取系统的访问权限。
算法的强度、口令的保密性、口令长度。
第5题:为什么要进行弱口令防护?
我的作答:
口令相当于用户家门的钥匙,一旦这把钥匙落入他人之手,用户的隐私、财务等都将暴露在他人的眼前。
第6题:常见的漏洞扫描策略有哪些?
我的作答:
基于网络的扫描,基于主机的扫描。基于网络的漏洞扫描器先检测目标系统中到底开放了哪些端口,并通过特定系统中提供的相关端口信息,增强了漏洞扫描器的功能。基于主机的漏洞扫描器通常在目标系统上安装了一个代理或者是服务,以便能够访问所有的文件与进程,以此扫描主机的漏洞。
第7题:请概述操作系统的定义
我的作答:
操作系统是管理和控制计算机硬件与软件资源的计算机程序,是用户和计算机的接口,同时也是计算机硬件和其他软件的接口。
第8题&