717.随着网络数据传输技术越来越稳定,人们慢慢开始重视网络数据传输的安全问题。以下哪些选项是网络数据传输过程中可能受到的威胁?
A. 身份伪造
B. 数据丢失
C. 数据窃听
D. 数据篡改
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-dde0-c039-62ee4670000c.html
点击查看答案
298.对于DDoS攻击产生的影响,描述不正确的是哪一项?()
A. 使防火墙设备成为网络瓶颈
B. 造成服务器不能正常提供服务
C. 造成网络病毒泛滥
D. 造成网络拥塞
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-bb88-c039-62ee46700001.html
点击查看答案
1183.当数据库运维工作量远大于主机运维工作量时,可以选择在原有运维堡垒机之外独立部署数据库堡垒机
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-5870-c039-62ee46700011.html
点击查看答案
1030.如果报文命中预定义签名中的某个签名,且该预定义签名的动作为放行,那么该报文将会被放行并记录日志。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-5488-c039-62ee46700011.html
点击查看答案
300.绕过系统安全性控制面具有操作权限的是以下哪种病毒?
A. 勒索病毒
B. 后门病毒
C. 恶性剧病毒
D. 蠕虫
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-bb88-c039-62ee46700002.html
点击查看答案
1368.关于NIP的入侵防御功能。以下哪一选项的描述是正确的?
A. 对P2P、视频网站、即时通讯软件等应用流量进行合理控制,保证企业主要业务的顺畅运行。
B. 防御来自互联网的蠕虫活动、针对浏览器和插件漏洞的攻击,使得企业办公网络健康运行。
C. 防止用户随意访问网站而影响工作效率或者导致网络威胁
D. 防止内网PC感染病毒。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-f168-c039-62ee4670000b.html
点击查看答案
462.请将左侧利用日志进行攻击溯源的步骤拖入右侧方框中,并按照执行的先后顺序将步骤拖拽到对应顺序编号。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-f0e8-c039-62ee4670001c.html
点击查看答案
141.在安全团队能力建设中,一般分为管理岗和技术岗,以下不属于技术岗位关键职责的是哪一项?
A. 负责组织信息安全突发事件的应急处置。
B. 负责组织开展信息系统安全等级保护工作。
C. 负责制定企业级的信息安全技术规划和技术架构。
D. 负责安全漏洞检测和防护。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-b3b8-c039-62ee46700006.html
点击查看答案
1143.脚本病毒的特点是使用脚本语言编写,通过网页或者邮件的方式进行传播。脚本病毒一般使用JavaScript或者VBScript编写。以下哪些选项属于VBS病毒
A. 冲击波病毒
B. “新欢乐时光”病毒
C. 爱虫病毒
D. CIH病毒
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-e998-c039-62ee46700009.html
点击查看答案
277.CIS可以与以下哪些设备联动,阻断APT攻击
A. 防火墙
B. EDR
C. VSCAN
D. DAS
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-d228-c039-62ee46700002.html
点击查看答案