单选题 Apache HIIP Server(简称Apache)是一个开放源代码Web服务运行平台,
在使用过程中,该软件默认会将自己的软件名和版本号发送给客户端。从安全角
度出发,为隐藏这些信息,应当采取以下哪种措施 ()

A、 不选择 Windows 平台下安装使用
B、 安装后,修改配置文件 http.cenf 中的有关参数
C、 安装后,删除 Apache HTTP Server 源码
D、 从正确的官方网站下载 Apache HTTP Server,并安装使用
下载APP答题
由4l***sd提供 分享 举报 纠错

相关试题

单选题 金女士经常通过计算机在互联网上购物,从安全角度看,下面哪项是不
好的操作习惯 ()

A、使用专用上网购物用计算机,安装好软件后不要对该计算机上的系统软件、
应用软件进行升级
B、为计算机安装具有良好声誉的安全防护软件,包括病毒查杀、安全检查和安
全加固方面的软件
C、在 IE 的配置中,设置只能下载和安装经过签名的、安全的 ActiveX 控件
D、在使用网络浏览器时,设置不在计算机中保留网络历史记录和表单数据

单选题 小王在学习定量风险评估方法后,决定试着为单位机房计算火灾的风险
大小。假设单位机房的总价值为 400 万元人民币,暴露系数(Exposure Factor,EF)
是 25%,年度发生率 (Annualized Rate of Occurrence,ARO) 为 0.2,那么小
王计算的年度预期损失 (Annualized Loss Expectancy,ALE) 应该是 () 。

A、100 万元人民币
B、180 万元人民币
C、400 万元人民币
D、20 万元人民币

单选题 以下关于灾难恢复和数据备份的理解,说法正确的是 () 。

A、依据具备的灾难恢复资源程度的不同,灾难恢复能力分为 7 个等级
B、使用差分备份,数据恢复时只需最后一次的标准备份与差分备份,如果每天
都有大量数据变化,差分备份工作非常费时
C、数据备份按数据类型划分可以划分为操作系统备份和数据库备份
D、增量备份是备份从上次完全备份后更新的全部数据文件

单选题 若一个组织声称自己的 ISMS 符合 ISO/IEC 27001 或 GB/T 22080 标
准要求,其信息安全控制措施通常需要在资产管理方面实施常规控制,资产管理
包含对资产负责和信息分类两个控制目标,信息分类控制的目标是为了确保信息
受到适当级别的保护,通常采取以上哪项控制措施 ()

A、资产清单
B、资产责任人
C、资产的可接受使用
D、分类指南,信息的标记和处理

单选题 Linux 系统的安全设置主要从磁盘分区、账户安全设置、禁用危险服务、
远程登录安全、用户鉴别安全、审计策略、保护root 账户、使用网络防火墙和
文件权限操作共 10 个方面来完成。小张在学习了Linux 系统安全的相关知识后,
尝试为自己计算机上的 Linux 系统进行安全配置。下列选项是他的部分操作,其
中不合理的是 () 。

A、编辑文件/etc/pam.d/system-auth,设置 auth required pam_tally.so
Onerr=fail deny=6 unlock_time=300
B、编辑文件/etc/profile,设置 TMOUT=600
C、编辑文件/etc/passwd,检查文件中用户 ID,禁用所有 ID=0 的用户
D、编辑文件/etc/ssh/sshd_config,将 PermitRootLogin 设置为 no

单选题 王工是某单位的系统管理员,他在某次参加了单位组织的风险管理工作
时,根据任务安排,他依据已有的资产列表,逐个分析可能危害这些资产的主体、
动机、途径等多种因素,分析这些因素出现及造成损失的可能性大小,并为其赋
值。请问,他这个工作属于下面哪一个阶段的工作 ( )

A、确认已有的安全措施并赋值
B、脆弱性识别并赋值
C、威胁识别并赋值
D、资产识别并赋值

单选题 某社交网站的用户点击了该网站上的一个广告。该广告含有一个跨站脚
本,会将他的浏览器定向到旅游网站,旅游网站则获得了他的社交网络信息。虽
然该用户没有主动访问该旅游网站,但旅游网站已经截获了他的社交网络信息
(还有他的好友们的信息) ,于是犯罪分子便可以躲藏在社交网站的广告后面,
截获用户的个人信息了。这种向Web 页面插入恶意html代码的攻击方式称为 ()

A、SQL 注入攻击
B、缓冲区溢出攻击
C、分布式拒绝服务攻击
D、跨站脚本攻击

单选题 与 PDR 模型相比,P2DR 模型则更强调 () ,即强调系统安全的 () ,并
且以安全检测、 () 和自适应填充“安全间隙”为循环来提高 ()

A、漏洞监测:控制和对抗:动态性:网络安全
B、动态性:控制和对抗:漏洞监测:网络安全
C、控制和对抗:漏洞监测:动态性:网络安全
D、控制和对抗:动态性:漏洞监测:网络安全