1043.“熊猫烧香”病毒肆虐中国互联网,这种病毒主要通过下载的档案传染,能够终止大量的反病毒软件和防火墙软件进程,对整个计算机系统造成严重的破坏。那么“熊猫烧香”属于以下哪个选项的病毒类型?
A. 后门程序
B. 蠕虫病毒
C. 宏病毒
D. 引导型病毒
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-d6e0-c039-62ee46700003.html
点击查看答案
1340.随着计算机技术的快速发展,使得DES算法加密的数据能够被破解,信息的安全性无法得到保障。业内的专家学者对此进行深入研究,在原算法的基础上进行改进,提出多重DES算法。以3DES算法为例, 以下哪选项是3DES算法的有效密钥位数?
A. 256
B. 168
C. 56
D. 128
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-deb0-c039-62ee4670000c.html
点击查看答案
515.以下哪一项需要组织必须记录用户访问、意外和信息安全事件的日志,并保留一定期限?
A. 保护组织的运行记录
B. 符合安全策略和标准的要求
C. 安全事件的调查和取证
D. 记录系统管理和维护人员的操作行为
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-c358-c039-62ee4670000e.html
点击查看答案
1039.()通过刻意构建安全漏洞来吸引攻击者,是一种信息工具,可以帮助您了解企业的现有威胁,并发现新出现的威胁。安全工程师可以利用它制定安全工作的优先级和重点。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-f8b8-c039-62ee4670001a.html
点击查看答案
299.预定义签名的动作不可以被修改
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-4100-c039-62ee4670001b.html
点击查看答案
1342.对数据库中的敏感字段,可以使用以下哪些项的方式进行脱敏?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-f168-c039-62ee46700004.html
点击查看答案
1193.常见邮件信息收集的手段包括搜索引擎查询、社工库泄露信息查询、邮件用户名字典破解等
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-5870-c039-62ee46700016.html
点击查看答案
880.由于数据包到达目标DNS服务器前需要经过多个节点的跳转,DNS中继隧道的数据传输速度和传输能力较DNS直连隧道慢很多
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-50a0-c039-62ee4670000c.html
点击查看答案
176.以下关于主机识别的描述,正确的是哪几项?
A. 可以通过端口号相略主机使用的操作系统。例如主机打开了TCP3389端口,则该主机很可能运行windows操作系统。
B. 高级主机识别技术分为主动协议识别和被动协议识别。
C. 主动识别技术需要攻击者主动发送报文进行识别,隐蔽性较好。
D. 不同的操作系统对某些字段的支持及使用偏好不同,因此可以通过报文中的特定字段来对端主机的操作系统。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ce40-c039-62ee46700002.html
点击查看答案
1132.eLog是华为面向运营商推出的统一安全日志管理系统,是基于华为B/S的安全管理平台。以下哪一项不属于华为统一安全日志管理系统的功能
A. 日志管理
B. 安全业务分析
C. 上网行为管控
D. NAT溯源
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-d6e0-c039-62ee46700022.html
点击查看答案