6. 在 Linux 系統環境下,關於 Apache 安全防護設定,下列敘述何者「不」 正確?
(A) 檢查是否有非權限用戶對 Apache 設定檔擁有存取權限,建議設 定成:chmod 644 /usr/local/apache/conf/httpd.conf
(B) 檢查是否禁止使用 PUT、DELETE 等危險的 HTTP 模式,所以 在 httpd.conf 中,增加:<LimitExcept GET POST>Allow from all </LimitExcept>
(C) 檢查是否禁用 CGI,在 httpd.conf 中,刪去有與 cgi 相關的 LoadModule 語句
(D) 禁止非超級使用者修改 Apache 伺服器根目錄,執行以下命令變 更許可權:chmod -R a-w /usr/local/apache

答案:登入後查看
統計: A(46), B(366), C(69), D(59), E(0) #3055627

詳解 (共 2 筆)

#5907315
選項 (B) 不正確。原因是 <L...
(共 302 字,隱藏中)
前往觀看
12
0
#7323186
這是一個關於 Apache HTTP Server 安全強化的經典考題。在 Linux 環境下進行伺服器加固(Hardening)時,語法與權限的正確性至關重要。

詳細解析:為什麼 (B) 是錯誤的?

  • 錯誤點: 選項 (B) 的語法雖然使用了 <LimitExcept>,但內部的 Allow from all 反而是開放了權限

  • 正確做法: 若要禁止除了 GET 與 POST 以外的所有 HTTP 方法,應該在限制區塊內使用 Deny from all。

其他正確選項解析:

  • (A) 權限設定 chmod 644: 正確。Apache 的設定檔(如 httpd.conf)應該設定為僅 root 可讀寫,其他用戶僅可讀取,防止非授權用戶竄改伺服器行為。

  • (C) 禁用 CGI: 正確。CGI 常成為攻擊媒介。若不需要執行外部腳本,直接在設定檔中移除 mod_cgi 或 mod_cgid 的 LoadModule 語句是最徹底的加固方式。

  • (D) 根目錄權限 chmod -R a-w: 正確。這能確保除了 root 之外的所有使用者(all)都對 Apache 安裝目錄沒有寫入(write)權限,防止網頁目錄被上傳惡意軟體。

0
0

私人筆記 (共 3 筆)

私人筆記#6771797
未解鎖
Allow from all要改成 D...
(共 806 字,隱藏中)
前往觀看
4
0
私人筆記#5382305
未解鎖
答案是 (B)。 在 Apache 的...
(共 322 字,隱藏中)
前往觀看
3
1
私人筆記#5882990
未解鎖
在這些選項中,選項 (B)「檢查是否禁...
(共 384 字,隱藏中)
前往觀看
2
0