2025年網(wǎng)絡(luò)安全考研網(wǎng)絡(luò)安全攻防專項訓(xùn)練沖刺試卷(含答案)_第1頁
2025年網(wǎng)絡(luò)安全考研網(wǎng)絡(luò)安全攻防專項訓(xùn)練沖刺試卷(含答案)_第2頁
2025年網(wǎng)絡(luò)安全考研網(wǎng)絡(luò)安全攻防專項訓(xùn)練沖刺試卷(含答案)_第3頁
2025年網(wǎng)絡(luò)安全考研網(wǎng)絡(luò)安全攻防專項訓(xùn)練沖刺試卷(含答案)_第4頁
2025年網(wǎng)絡(luò)安全考研網(wǎng)絡(luò)安全攻防專項訓(xùn)練沖刺試卷(含答案)_第5頁
已閱讀5頁,還剩9頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報或認(rèn)領(lǐng)

文檔簡介

2025年網(wǎng)絡(luò)安全考研網(wǎng)絡(luò)安全攻防專項訓(xùn)練沖刺試卷(含答案)考試時間:______分鐘總分:______分姓名:______一、選擇題(每題2分,共20分。請將正確選項的首字母填寫在題干后的括號內(nèi))1.以下哪一項不屬于主動信息收集階段常用的技術(shù)手段?A.掃描子域名B.搜索引擎搜索引擎C.網(wǎng)站目錄查詢D.端口掃描2.在Windows系統(tǒng)中,某個應(yīng)用程序想要獲取最高權(quán)限執(zhí)行操作,最常用的漏洞利用技術(shù)是?A.文件inclusionB.SQL注入C.堆棧溢出(緩沖區(qū)溢出)D.跨站腳本(XSS)3.以下關(guān)于DDoS攻擊的描述,錯誤的是?A.DDoS攻擊的目標(biāo)是使目標(biāo)服務(wù)器的帶寬資源耗盡B.DDoS攻擊通常使用僵尸網(wǎng)絡(luò)(Botnet)作為攻擊力量C.DDoS攻擊比普通拒絕服務(wù)攻擊(DoS)更難防御D.SYNFlood攻擊是一種常見的DDoS攻擊類型,它通過發(fā)送大量偽造的連接請求來耗盡目標(biāo)服務(wù)器的連接資源4.以下哪種加密方式屬于對稱加密?A.RSAB.ECCC.AESD.SHA-2565.在網(wǎng)絡(luò)通信中,用于實現(xiàn)不同網(wǎng)絡(luò)之間數(shù)據(jù)包轉(zhuǎn)發(fā)的設(shè)備是?A.路由器B.交換機C.防火墻D.網(wǎng)橋6.以下哪一項技術(shù)通常用于檢測網(wǎng)絡(luò)流量中的異常行為或已知的攻擊模式?A.防火墻B.入侵檢測系統(tǒng)(IDS)C.路由器D.VPN7.哪種攻擊方式利用了用戶在釣魚網(wǎng)站上輸入的憑證,來冒充用戶身份進(jìn)行非法操作?A.ARP欺騙B.社會工程學(xué)C.惡意軟件植入D.賬號竊取8.在進(jìn)行滲透測試時,掃描目標(biāo)系統(tǒng)開放端口后,下一步通常是?A.立即嘗試攻擊B.分析端口服務(wù)版本C.終止掃描過程D.通知目標(biāo)系統(tǒng)管理員9.以下哪項措施不屬于常見的Web應(yīng)用防火墻(WAF)的功能?A.防御SQL注入攻擊B.加密用戶敏感信息C.防御跨站腳本(XSS)攻擊D.攔截惡意爬蟲訪問10.對網(wǎng)絡(luò)設(shè)備或系統(tǒng)產(chǎn)生的日志進(jìn)行記錄、監(jiān)控和分析的過程,被稱為?A.安全審計B.漏洞掃描C.入侵檢測D.應(yīng)急響應(yīng)二、填空題(每空1分,共20分。請將答案填寫在題干橫線上)1.滲透測試的常用方法論之一是________模型,它描述了從信息收集到后滲透的多個階段。2.用于捕獲和分析網(wǎng)絡(luò)流量的軟件工具,例如________,是網(wǎng)絡(luò)取證和協(xié)議分析的常用手段。3.在TCP/IP協(xié)議棧中,處理網(wǎng)絡(luò)層數(shù)據(jù)包傳輸?shù)膮f(xié)議是________。4.常見的緩沖區(qū)溢出漏洞發(fā)生在程序的________處,當(dāng)寫入數(shù)據(jù)超出預(yù)定緩沖區(qū)時可能引發(fā)。5.為了驗證密碼強度或爆破效果,攻擊者有時會使用________等工具對猜測的密碼進(jìn)行彩虹表攻擊。6.防火墻通過定義________來控制網(wǎng)絡(luò)流量,決定允許或阻止哪些數(shù)據(jù)包通過。7.在無線網(wǎng)絡(luò)安全中,WPA2-PSK加密方式使用________作為密鑰交換的憑證。8.假冒合法網(wǎng)站或郵件,誘騙用戶泄露敏感信息的攻擊手段,通常被稱為________。9.對系統(tǒng)進(jìn)行安全加固,通常包括關(guān)閉不必要的________和服務(wù),減少攻擊面。10.入侵檢測系統(tǒng)(IDS)主要分為兩種類型:基于簽名的________和基于異常行為的________。11.僵尸網(wǎng)絡(luò)是由大量被惡意軟件感染并受遠(yuǎn)程控制的主機組成的,這些主機通常被稱為________。12.使用Metasploit框架進(jìn)行漏洞利用時,模塊的命名格式通常是________(例如`auxiliary/scanner/http/`)。13.哈希函數(shù)具有單向性,即從哈希值難以反推出原始數(shù)據(jù),常用的哈希算法如________。14.當(dāng)系統(tǒng)檢測到安全事件時,按照預(yù)定的流程進(jìn)行處理,以減少損失,這個過程稱為________。15.在數(shù)字簽名中,除了簽名本身,還需要使用發(fā)送方的________才能驗證簽名的有效性。三、判斷題(每題1分,共10分。請在題干后的括號內(nèi)填寫“√”表示正確,“×”表示錯誤)1.(________)使用暴力破解密碼的方式,嘗試所有可能的密碼組合。2.(________)防火墻能夠完全阻止所有網(wǎng)絡(luò)攻擊。3.(________)SQL注入攻擊可以用來獲取數(shù)據(jù)庫服務(wù)器上的任意文件。4.(________)惡意軟件(Malware)是一類廣義的、具有惡意目的的軟件代碼。5.(________)在進(jìn)行網(wǎng)絡(luò)滲透測試前,必須獲得目標(biāo)系統(tǒng)的明確授權(quán)。6.(________)交換機工作在數(shù)據(jù)鏈路層,能夠隔離沖突域。7.(________)無線網(wǎng)絡(luò)比有線網(wǎng)絡(luò)更容易受到安全威脅。8.(________)0-day漏洞是指已經(jīng)被公開披露,但尚未修復(fù)的漏洞。9.(________)入侵防御系統(tǒng)(IPS)能夠主動阻止網(wǎng)絡(luò)攻擊。10.(________)社會工程學(xué)攻擊的成功率往往取決于受害者的心理弱點。四、簡答題(每題5分,共20分)1.簡述TCP/IP協(xié)議棧中網(wǎng)絡(luò)層的主要功能。2.列舉三種常見的Web應(yīng)用漏洞類型,并簡述其中一種的攻擊原理。3.簡述進(jìn)行端口掃描的主要目的。4.解釋什么是“零日漏洞”,并說明攻擊者利用零日漏洞可能帶來的風(fēng)險。五、實驗分析題(共30分)1.(15分)假設(shè)你正在對一臺運行WindowsServer2016的目標(biāo)服務(wù)器進(jìn)行滲透測試。你使用Nmap工具掃描到該服務(wù)器開放了TCP3389(RemoteDesktop)、TCP80(HTTP)和TCP443(HTTPS)端口。在訪問HTTP端口時,你發(fā)現(xiàn)網(wǎng)站存在一個文件上傳功能,但默認(rèn)只允許上傳.jpg和.png格式的圖片文件。請描述你可能會采取哪些步驟來嘗試?yán)@過這個限制,上傳一個具有惡意目的的文件(例如Webshell),并簡述相應(yīng)的技術(shù)原理。2.(15分)你捕獲了一段使用Wireshark工具分析的網(wǎng)絡(luò)流量數(shù)據(jù)包(雖然這里無法展示數(shù)據(jù)包,但請基于你對該協(xié)議的理解作答)。該流量發(fā)生在客戶端(IP:00)與一個外部網(wǎng)站(IP:0)之間,協(xié)議為HTTPS。請描述HTTPS協(xié)議在保護(hù)數(shù)據(jù)傳輸安全方面至少使用了哪兩種關(guān)鍵技術(shù),并簡述它們的作用機制。同時,如果在分析過程中你發(fā)現(xiàn)該HTTPS連接的SSL/TLS握手過程中使用了某個已知存在安全漏洞的加密套件,你會采取什么措施來應(yīng)對?(提示:考慮TLS版本和加密套件的選擇)六、綜合應(yīng)用題(25分)你是一名網(wǎng)絡(luò)安全專業(yè)的考研考生,正在復(fù)習(xí)網(wǎng)絡(luò)安全攻防相關(guān)的知識。請結(jié)合你所學(xué)的知識,回答以下問題:1.在準(zhǔn)備滲透測試項目時,信息收集階段的重要性體現(xiàn)在哪些方面?請列舉至少三種信息收集的方法,并簡要說明其作用。(8分)2.假設(shè)你是一名系統(tǒng)管理員,負(fù)責(zé)維護(hù)公司內(nèi)部網(wǎng)絡(luò)。近期發(fā)現(xiàn)網(wǎng)絡(luò)中有部分用戶賬號被非法使用,導(dǎo)致敏感信息泄露。請描述你可能會采取哪些安全措施來調(diào)查可能的原因,并防止類似事件再次發(fā)生?(提示:可以從用戶行為、系統(tǒng)日志、訪問控制等方面考慮)(10分)3.請簡述從攻擊者角度和防御者角度,各自在應(yīng)對新興網(wǎng)絡(luò)威脅(如AI驅(qū)動的攻擊、物聯(lián)網(wǎng)設(shè)備攻擊等)時,需要關(guān)注哪些方面,并可以采取哪些相應(yīng)的策略。(7分)試卷答案一、選擇題1.D解析:端口掃描屬于被動信息收集或偵察階段的技術(shù),而A、B、C均屬于主動信息收集手段。2.C解析:堆棧溢出利用程序在處理數(shù)據(jù)時堆棧內(nèi)存的錯誤管理,使程序執(zhí)行流可控,從而獲取更高權(quán)限。其他選項或針對特定場景或?qū)ο蟆?.A解析:DDoS攻擊的目標(biāo)是使目標(biāo)服務(wù)器資源耗盡,導(dǎo)致服務(wù)不可用,這本身就是拒絕服務(wù)攻擊的一種形式,并非比DoS更難防御,且DDoS通常指分布式拒絕服務(wù)攻擊,其難點在于攻擊源的大量性和隱蔽性。4.C解析:AES(AdvancedEncryptionStandard)是一種廣泛使用的對稱加密算法。RSA、ECC屬于非對稱加密,SHA-256屬于哈希算法。5.A解析:路由器的主要功能是在不同的網(wǎng)絡(luò)之間轉(zhuǎn)發(fā)數(shù)據(jù)包。交換機工作在局域網(wǎng)內(nèi)部,實現(xiàn)同一網(wǎng)絡(luò)設(shè)備間的數(shù)據(jù)交換。防火墻用于網(wǎng)絡(luò)安全控制。網(wǎng)橋已較少使用。6.B解析:入侵檢測系統(tǒng)(IDS)的任務(wù)是監(jiān)測網(wǎng)絡(luò)或系統(tǒng)中的可疑活動,檢測攻擊行為或政策違規(guī)。防火墻是邊界控制設(shè)備。路由器轉(zhuǎn)發(fā)數(shù)據(jù)包。VPN提供加密通道。7.D解析:賬號竊取直接對應(yīng)于通過釣魚網(wǎng)站獲取用戶憑證的行為。其他選項描述不同的攻擊方式。8.B解析:掃描開放端口后,下一步是識別端口上提供的服務(wù)及其版本信息,這有助于判斷存在的漏洞和選擇合適的攻擊方法。9.B解析:WAF的主要功能是防御Web應(yīng)用層面的攻擊(如SQL注入、XSS),加密用戶敏感信息通常是Web應(yīng)用開發(fā)或數(shù)據(jù)庫層面的功能,不屬于WAF的核心職責(zé)。10.A解析:安全審計是指對系統(tǒng)、網(wǎng)絡(luò)或應(yīng)用的日志進(jìn)行審查和分析,以評估安全性、發(fā)現(xiàn)違規(guī)行為或滿足合規(guī)要求。二、填空題1.紅隊2.Wireshark3.IP4.堆棧5.RainbowCrack6.安全策略7.預(yù)共享密鑰(PSK)8.釣魚9.服務(wù)10.誤報(Signature-based)/誤用(Anomaly-based)11.傀儡(Zombie)12.模塊類別/路徑.模塊名稱13.MD5/SHA-1/SHA-256(任填一種常用對稱加密算法)14.應(yīng)急響應(yīng)15.公鑰三、判斷題1.√2.×解析:防火墻有局限性,無法阻止所有攻擊,特別是來自內(nèi)部或利用合法途徑的攻擊。3.√解析:SQL注入可以繞過Web應(yīng)用的身份驗證,執(zhí)行數(shù)據(jù)庫的原生命令,從而讀取、修改或刪除數(shù)據(jù)庫中的數(shù)據(jù),包括任意文件。4.√解析:惡意軟件是廣義概念,包括病毒、蠕蟲、木馬、勒索軟件、間諜軟件等,都旨在造成損害或非法獲利。5.√解析:未經(jīng)授權(quán)的滲透測試是非法行為,必須獲得明確書面許可。6.√解析:交換機工作在第二層(數(shù)據(jù)鏈路層),通過MAC地址轉(zhuǎn)發(fā)數(shù)據(jù)幀,可以隔離沖突域(在傳統(tǒng)交換機中)。7.√解析:無線信號傳播范圍廣,容易被竊聽,且無線協(xié)議(如WEP曾存在嚴(yán)重漏洞)相對有線協(xié)議更容易受到攻擊。8.×解析:0-day漏洞是指未被發(fā)現(xiàn)或未修復(fù)的漏洞,一旦被利用,攻擊者在漏洞被公開或修復(fù)前可以利用它。9.√解析:入侵防御系統(tǒng)(IPS)是主動防御系統(tǒng),可以實時監(jiān)測網(wǎng)絡(luò)流量,檢測到攻擊時立即采取措施阻止。10.√解析:社會工程學(xué)攻擊利用人的心理弱點,如信任、恐懼、好奇等,而非技術(shù)漏洞,因此針對人的心理教育是防御的關(guān)鍵。四、簡答題1.網(wǎng)絡(luò)層的主要功能包括:*提供主機到主機的邏輯連接(路由)。*處理數(shù)據(jù)包在網(wǎng)絡(luò)中的傳輸路徑選擇(路由選擇)。*實現(xiàn)不同網(wǎng)絡(luò)之間的互連(通過路由器)。*處理網(wǎng)絡(luò)層協(xié)議(如IP協(xié)議),負(fù)責(zé)數(shù)據(jù)包的封裝、尋址(IP地址)、分片與重組等。*提供網(wǎng)絡(luò)層的服務(wù)質(zhì)量(QoS)保證(如不同類型的路由選擇)。2.常見的Web應(yīng)用漏洞類型及攻擊原理(以SQL注入為例):*SQL注入:攻擊者將惡意SQL代碼注入到Web表單輸入字段或URL參數(shù)中,當(dāng)服務(wù)器處理這些輸入時,惡意SQL代碼被執(zhí)行,從而允許攻擊者訪問、修改或刪除數(shù)據(jù)庫中的數(shù)據(jù)。*跨站腳本(XSS):攻擊者在網(wǎng)頁中注入惡意腳本代碼,當(dāng)其他用戶瀏覽該網(wǎng)頁時,惡意腳本會在用戶的瀏覽器中執(zhí)行,可能竊取用戶信息或進(jìn)行其他惡意操作。*跨站請求偽造(CSRF):攻擊者誘導(dǎo)已認(rèn)證的用戶在其登錄的Web應(yīng)用中發(fā)起非用戶意愿的請求,利用用戶的登錄狀態(tài)執(zhí)行惡意操作。3.進(jìn)行端口掃描的主要目的:*發(fā)現(xiàn)目標(biāo)主機上開放的服務(wù)和端口,了解其網(wǎng)絡(luò)配置和運行的服務(wù)類型。*識別潛在的安全漏洞,因為開放的服務(wù)和端口可能存在已知的安全風(fēng)險。*評估目標(biāo)主機的安全防護(hù)狀況,判斷其防御體系是否存在薄弱環(huán)節(jié)。*為后續(xù)的滲透測試或安全評估提供信息基礎(chǔ)。4.零日漏洞及其風(fēng)險:*零日漏洞(Zero-dayvulnerability)是指軟件或硬件中存在的一個未知的安全漏洞,攻擊者可以利用這個漏洞進(jìn)行攻擊,而軟件或硬件的廠商尚未發(fā)現(xiàn)或發(fā)布補丁來修復(fù)它?!傲闳铡币庵冈撀┒吹陌l(fā)現(xiàn)者或攻擊者是該漏洞的“第一天”發(fā)現(xiàn)者。*風(fēng)險:由于缺乏修復(fù)機制,零日漏洞對目標(biāo)系統(tǒng)構(gòu)成極其嚴(yán)重的威脅。攻擊者可以利用它繞過安全防護(hù),獲取未授權(quán)訪問權(quán)限,竊取敏感數(shù)據(jù),植入惡意軟件,進(jìn)行DDoS攻擊,或完全控制受影響的系統(tǒng)。修復(fù)和防御零日漏洞非常困難,需要依賴入侵檢測系統(tǒng)、行為分析、網(wǎng)絡(luò)隔離或臨時緩解措施。五、實驗分析題1.繞過文件上傳限制,上傳Webshell的步驟及原理:*步驟1:分析限制機制:首先確認(rèn)服務(wù)器端是否使用了文件類型檢測(通過文件擴展名后綴)和內(nèi)容類型檢測(通過MIME類型)。*步驟2:尋找可接受類型:嘗試查找服務(wù)器配置中允許上傳的其他文件類型,如.txt、.php(如果服務(wù)器是PHP環(huán)境)、.aspx、.jsp等。*步驟3:修改文件擴展名:將惡意Webshell代碼保存為允許的文件類型,例如`shell.php`。然后通過文件名重寫規(guī)則(如使用點號`.`隱藏擴展名,如`shell.php.`)或利用操作系統(tǒng)的文件隱藏特性(如Windows下`shell.txt.`)來繞過基于擴展名的檢查。*步驟4:修改MIME類型:如果服務(wù)器僅檢查擴展名,可能還會檢查MIME類型??梢允褂霉ぞ撸ㄈ鏯file`命令在Linux下,或在線工具)將文件MIME類型偽裝成允許的類型(如`text/plain`偽裝成`application/x-httpd-php`)。也可以在文件頭添加正確的MIME類型聲明(如對于PHP文件,添加`Content-Type:text/html;`或類似聲明,但這有風(fēng)險)。*步驟5:上傳文件:使用支持的文件上傳功能(如FTP、Web上傳接口)將偽裝后的文件上傳到服務(wù)器。*步驟6:訪問Webshell:如果上傳成功且服務(wù)器配置允許執(zhí)行上傳的文件類型(如PHP文件被Web服務(wù)器執(zhí)行),可以通過瀏覽器訪問該文件(如`/shell.php.`)或`/shell.txt`(如果MIME類型正確或服務(wù)器執(zhí)行.txt文件)來執(zhí)行Webshell代碼。*原理:攻擊的核心在于欺騙服務(wù)器,使其忽略或錯誤地處理文件的實際類型和內(nèi)容,從而執(zhí)行惡意代碼。通過修改文件名、隱藏擴展名、偽裝MIME類型等方式,繞過服務(wù)器的自動檢測機制。2.HTTPS協(xié)議的安全技術(shù)及應(yīng)對漏洞:*關(guān)鍵技術(shù)1:SSL/TLS協(xié)議:HTTPS是HTTP協(xié)議與SSL/TLS協(xié)議的結(jié)合。SSL/TLS協(xié)議在客戶端和服務(wù)器之間建立一個加密的通道。*作用機制:在握手階段,客戶端和服務(wù)器交換證書、選擇加密算法和密鑰。服務(wù)器使用其私鑰驗證客戶端證書(或通過其他方式驗證客戶端身份)。之后,雙方使用協(xié)商好的密鑰進(jìn)行對稱加密,對傳輸?shù)臄?shù)據(jù)進(jìn)行加密和解密,確保數(shù)據(jù)的機密性。同時,SSL/TLS也通過消息完整性校驗和身份驗證來保證數(shù)據(jù)的完整性和真實性。*關(guān)鍵技術(shù)2:數(shù)字簽名:SSL/TLS證書使用數(shù)字簽名技術(shù)進(jìn)行驗證。*作用機制:證書頒發(fā)機構(gòu)(CA)使用其私鑰對證書信息進(jìn)行簽名??蛻舳嘶蚍?wù)器使用CA的公鑰驗證簽名,確認(rèn)證書是由可信的CA簽發(fā),且證書內(nèi)容未被篡改,從而驗證服務(wù)器的身份。*應(yīng)對已知漏洞:如果在SSL/TLS握手過程中檢測到使用了存在已知安全漏洞的加密套件(CipherSuite),應(yīng)采取以下措施:*禁用/拒絕使用:服務(wù)器配置應(yīng)禁用或拒絕使用這些存在漏洞的加密套件。*強制使用強加密套件:服務(wù)器配置為只接受使用高強度加密算法(如AES-GCM、ChaCha20)和強偽隨機數(shù)生成器(PRNG)的加密套件。*強制TLS版本:強制要求客戶端使用較新的、更安全的TLS版本(如TLS1.2或TLS1.3),并禁用舊版本(如SSLv3、TLS1.0、TLS1.1),因為新版本修復(fù)了舊版本中的許多安全漏洞。*使用證書pinning(可選):在客戶端應(yīng)用中強制驗證服務(wù)器的證書是否預(yù)置的特定證書或其根證書,防止中間人攻擊者使用偽造證書。六、綜合應(yīng)用題1.信息收集階段的重要性及方法:*重要性:信息收集是滲透測試或安全評估的第一步,也是至關(guān)重要的一步。它為后續(xù)的漏洞分析和攻擊路徑選擇提供基礎(chǔ)。充分的信息收集有助于發(fā)現(xiàn)更多潛在漏洞,提高攻擊成功率,并使攻擊行為更隱蔽。同時,也能幫助防御方了解潛在的攻擊面和威脅。*方法:*公開信息收集(OSINT):利用搜索引擎(如GoogleHackingDatabase)、在線目錄、社交媒體、公司官網(wǎng)、招聘信息、數(shù)據(jù)泄露平臺等公開來源收集目標(biāo)組織的信息,包括域名、IP地址、員工信息、網(wǎng)絡(luò)拓?fù)?、使用的軟件等?網(wǎng)絡(luò)掃描:使用Nmap等工具掃描目標(biāo)的IP范圍,發(fā)現(xiàn)開放的端口、運行的服務(wù)、操作系統(tǒng)版本、防火墻規(guī)則等。*憑證收集:嘗試收集目標(biāo)的用戶名和密碼,可以通過泄露數(shù)據(jù)庫、弱密碼檢測工具(如Hydra)等方式進(jìn)行。2.應(yīng)對用戶賬號非法使用的安全措施:*調(diào)查原因:*檢查登錄日志:分析系統(tǒng)登錄日志,查找異常登錄行為,如IP地址異常(國外、數(shù)據(jù)中心)、登錄時間異常(深夜、節(jié)假日)、登錄失敗次數(shù)過多等。*檢查賬戶活動:審計用戶賬戶的活動記錄,查看是否有異常的操作,如訪問了不常用的文件、執(zhí)行了敏感命令、修改了配置等。*分析系統(tǒng)日志:檢查操作系統(tǒng)、數(shù)據(jù)庫、Web服務(wù)器等日志,尋找可能的入侵跡象或惡意軟件活動。*檢查網(wǎng)絡(luò)流量:分析網(wǎng)絡(luò)出口流量,查找是否有異常的數(shù)據(jù)外傳或與已知惡意IP的通信。*內(nèi)部訪談:與可能受影響的用戶溝通,了解他們是否記得密碼泄露、是否點擊過可疑鏈接等。*防止再次發(fā)生:*強制密碼策略:實施強密碼策略,要求用戶

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論