206.以下关于安全设计方案的描述,错误的是哪一项
A. 通过安全域的划分,将信息资源划分为计算环境、区域边界、通信网络三个方面进行安全防护设计,体现层层描述、逐级深入的安全防护理念。
B. 参考等级保护进行安全防护体系建设,根据国家《网络安全等级保护基本要求》进行安全防护措施设计和对照检查。
C. 在金融网络中,网络管理系统和业务可以划分到同一个安全区域,实现相同的安全保护
D. 坚持管理与技术并重,从人员、管理、安全技术手段等多方面着手,建立综合防范机制,实现整体安全。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-b7a0-c039-62ee46700005.html
点击查看答案
1286.木马病毒可以通过以下哪些选项进行传播?
A. 网页
B. 即时通信软件
C. 邮件
D. 移动存储设备
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ed80-c039-62ee46700016.html
点击查看答案
1303.木马的危害性非常大,它可能泄露受害者的敏感信息,甚至远程操纵受害者的机器。它的传播也比较隐蔽,那么木马传播方式包括以下哪些选项?
A. 捆绑在某知名工具程序中
B. 伪装成工具程序,诱骗运行,一旦运行,那么木马就会植入机器
C. 利用漏洞侵入后,安装木马
D. 第三方下载器下载软件携带木马
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ed80-c039-62ee4670001c.html
点击查看答案
291.态势感知技术基于大数据综合分析网络异常流量,而不进行单点检测。()
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-4100-c039-62ee46700019.html
点击查看答案
319.下列哪一项不属于活动目录的逻辑结构组成成分?
A. 组织单元
B. 安全域
C. 网域树
D. 对象
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-bb88-c039-62ee4670000f.html
点击查看答案
982.DDoS高防IP服务不能用于以下哪一项攻击的防御?
A. TCP Flood政击
B. CC攻击
C. DHCP服务器仿冒攻击
D. web应用攻击
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-d2f8-c039-62ee46700010.html
点击查看答案
715.以下哪些选项属于深度安全防御技术?
A. 内容识别
B. 状态检测
C. 应用识别
D. 威胁识别
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-dde0-c039-62ee4670000a.html
点击查看答案
1059.反射性XSS攻击是利用事先将XSS代码存储在服务器中,用户访问该页面的时候触发代码执行,从而获取用户信息
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-5488-c039-62ee46700019.html
点击查看答案
1320.Nap是Linux下的网络扫描和嗅探工具包,可以帮助网管人员深入探测UDP或者TCP端口,直至主机所使用的操作系统;还可以将所有探测结果记录到各种格式的日志中,为系统安全服务。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-5c58-c039-62ee4670001b.html
点击查看答案
1090.以下哪个设备可以对企业员工的上网行为进行管控?
A. ASG
B. UMA
C. IPS
D. SVN
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-d6e0-c039-62ee46700013.html
点击查看答案