1335.脚本病毒可以通过以下哪些选项进行传播?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-f168-c039-62ee46700000.html
点击查看答案
1334.在hosts. deny文件中加上以下哪一选项的配置可以禁止192.168. 1.1对服务器进行ssh的登陆?
A. dssh: 192.168.1.1
B. ssha:192. 168.1.1
C. sshd:192.168.1.1
D. sshp:192.168.1.1
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-deb0-c039-62ee4670000a.html
点击查看答案
1200.NIP部署在互联网边界时,一般部署于出口防火墙或路由器后端,只能三层接入网络
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-5870-c039-62ee46700018.html
点击查看答案
1005.SQL注入不会导致数据丢失、破坏或泄露给无授权方,缺乏可审计性或是拒绝服务。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-5488-c039-62ee4670000a.html
点击查看答案
110.有权要求数据控制者修改、补充不准确/不完整的个人数据”是属于数据主体的哪一项权利?
A. 知情权
B. 删除权
C. 访问权
D. 更正权
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-afd0-c039-62ee46700020.html
点击查看答案
215.在WAF纵深防御体系中,以下哪个选项属于内容安全检查的范畴?
A. 安全基线的设置
B. 网络爬虫检查
C. SQL注入攻击
D. 敏感言论的提交
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-b7a0-c039-62ee46700008.html
点击查看答案
730.分布式拒绝服务(Distributed Denial of Service,简称DDoS)将多台计算机联合起来作为攻击平台,通过远程连接利用恶意程序。对一个或多个目标发起DDoS攻击,消耗目标服务器性能或网络带宽,从而造成服务器无法正常地提供服务。DDoS攻击会对您的业务造成以下哪选项的危害?
A. 服务器宕机
B. 重大经济损失
C. 数据被恶意加密
D. 数据泄露
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-dde0-c039-62ee46700010.html
点击查看答案
1192.关于安全策略的匹配条件,以下哪些选项是正确的
A. 匹配条件中“应用”是可选参数
B. 匹配条件中“时间段”是可选参数
C. 匹配条件中“服务”是可选参数
D. 匹配条件中“源安全区域”是可选参数
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-e998-c039-62ee46700019.html
点击查看答案
868.以下哪些选项属于实现业务安全韧性的内容?
A. 做好设备的单点防护
B. 建立安全的业务环境
C. 构建业务的纵深防御能力
D. 提高业务的态势感知与恢复能力
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-e1c8-c039-62ee4670000e.html
点击查看答案
874.网络攻击一直以来都是互联网行业的痛点,目前中小型互联网企业数量增长迅速。而一些初创的中小型互联网企业,在网络安全防御方面缺乏经验,那么以下哪些选项属于常见的网络攻击方式?
A. 病毒攻击
B. 0-day漏洞
C. DDoS攻击
D. XSS脚本攻击
E. SQL漏洞
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-e1c8-c039-62ee46700010.html
点击查看答案