A.Redis默認(rèn)情況下,會(huì)綁定在0.0.0.0:6379,這樣將會(huì)將Redis服務(wù)暴露到公網(wǎng)上
B.如果在沒(méi)有開(kāi)啟認(rèn)證的情況下,可以導(dǎo)致任意用戶在可以訪問(wèn)目標(biāo)服務(wù)器的情況下未授權(quán)訪問(wèn)Redis以及讀取Redis的數(shù)據(jù)
C.通過(guò)設(shè)置訪問(wèn)密碼加固,在redis.conf中找到“requirepass”字段,在后面填上你需要的密碼
D.如果Redis以root身份運(yùn)行,黑客可以給root賬戶寫入SSH公鑰文件,直接通過(guò)SSH登錄受害服務(wù)器
您可能感興趣的試卷
你可能感興趣的試題
A.將Oracle用戶設(shè)置為DBA組的成員,撤消public角色的程序包執(zhí)行權(quán)限
B.修改所有系統(tǒng)帳戶的默認(rèn)口令(特別是管理員角色類帳戶)鎖定所有不需要的用戶
C.為所有應(yīng)用用戶配置強(qiáng)口令,并賦予DBA權(quán)限
D.刪除系統(tǒng)中多余的自建帳號(hào)
A.僅在站點(diǎn)存在XSS漏洞的前提下CSRF漏洞才能利用
B.POST請(qǐng)求類型的CSRF漏洞無(wú)法被利用
C.CSRF的全稱為CrossSiteResponseForgery
D.CSRF攻擊可在客戶無(wú)干預(yù)的情況下完成

最新試題
未知威脅檢測(cè)和沙箱模擬驗(yàn)證系統(tǒng)采用的技術(shù)包括:()
未知威脅檢測(cè)和沙箱模擬驗(yàn)證系統(tǒng)的情報(bào)內(nèi)容包括以下哪些:()
公司網(wǎng)絡(luò)安全管理堅(jiān)持“三同步”的原則,保證網(wǎng)絡(luò)安全技術(shù)措施()。
2018年網(wǎng)絡(luò)安全技防措施及藍(lán)隊(duì)重點(diǎn)工作部署會(huì)上提出的2019年重點(diǎn)安全防護(hù)能力要求包括()?
終端違規(guī)行為安全告警至少包括()