187.以下反病毒设备中,哪项设备具备阻断病毒的功能?( )
A. CIS
B. 防火墙
C. IDS
D. 沙箱
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-b3b8-c039-62ee46700021.html
点击查看答案
666.一般县级单位中的非涉密信息系统需要符合哪—级别的等级保护要求?
A. 强制保护级
B. 监督保护级
C. 指导保护级
D. 自主保护级
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-c740-c039-62ee46700015.html
点击查看答案
1284.计算机病毒通常是指以下哪一选项?
A. 计算机的寄生的非细胞生物
B. 破坏计算机数据并影响计算机正常工作的一组指令集或者程序代码
C. 一段设计不规范的代码
D. 消耗计算机软硬件资源的程序
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-deb0-c039-62ee46700002.html
点击查看答案
874.网络攻击一直以来都是互联网行业的痛点,目前中小型互联网企业数量增长迅速。而一些初创的中小型互联网企业,在网络安全防御方面缺乏经验,那么以下哪些选项属于常见的网络攻击方式?
A. 病毒攻击
B. 0-day漏洞
C. DDoS攻击
D. XSS脚本攻击
E. SQL漏洞
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-e1c8-c039-62ee46700010.html
点击查看答案
405.下列哪一项不属于针对ICMPv6差错控制报文攻击的消减措施?
A. PMTU刷新限制
B. 增加报文认证机制
C. 限制差错控制报文速率
D. 直接丢弃网络中不应出现的差错报文
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-bf70-c039-62ee46700016.html
点击查看答案
1072.关于诱捕器(针对业务的仿真交互)的承载实体,以下哪一项的描述是正确的?
A. CE交换机可以支持诱捕器功能
B. 诱捕器可以采用第三方蜜罐承载(例知:默安蜜罐)
C. S交换机支持诱捕器功能
D. 防火墙可以支持诱捕器功能
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-d6e0-c039-62ee4670000a.html
点击查看答案
432.入侵防御特征库需要持续的更新,从而保持最高水平的安全性。关于更新特征库的过程排序,以下哪一项是正确的
A. 漏洞挖掘->发现新漏洞/威胁攻击->提取特征/生成签名->分析攻击原理/漏洞重现>更新到签名库
B. 发现新漏洞/威胁攻击->漏洞挖掘->分析攻击原理/漏洞重现->提取特征/生成签名->更新到签名库
C. 漏洞挖掘->发现新漏洞/威胁攻击->分析攻击原理/漏洞重现->提取特征/生成签名->更新到签名库
D. 漏洞挖掘->分析攻击原理/漏洞重现->发现新漏洞/威胁攻击->提取特征/生成签名->更新到签名库
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-bf70-c039-62ee4670001c.html
点击查看答案
1351.当实际业务流量触发该阈值时,Anti-DDoS不仅拦截攻击流量,同时正常流量也会被拦截
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-5c58-c039-62ee46700023.html
点击查看答案
839.以下哪一项不属于防火墙上VRRP备份组的状态?
A. Idle
B. Master
C. Backup
D. Initialize
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-cf10-c039-62ee46700009.html
点击查看答案
1342.对数据库中的敏感字段,可以使用以下哪些项的方式进行脱敏?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-f168-c039-62ee46700004.html
点击查看答案