A、 侦察组织架构和人员信息->社会工程学渗透->使用u盘横向扩散->寻找感染目标-→发起攻击
B、 侦察组织架构和人员信息->社会工程学渗透->寻找感染目标->使用U盘横向扩散->发起攻击
C、 社会工程学渗透->侦察组织架构和人员信息->使用U盘横向扩散-寻找感染目标->发起攻击
D、 寻找感染目标->侦察组织架构和人员信息->社会工程学渗透-使用u盘横向扩散-发起攻击
答案:A
A、 侦察组织架构和人员信息->社会工程学渗透->使用u盘横向扩散->寻找感染目标-→发起攻击
B、 侦察组织架构和人员信息->社会工程学渗透->寻找感染目标->使用U盘横向扩散->发起攻击
C、 社会工程学渗透->侦察组织架构和人员信息->使用U盘横向扩散-寻找感染目标->发起攻击
D、 寻找感染目标->侦察组织架构和人员信息->社会工程学渗透-使用u盘横向扩散-发起攻击
答案:A
A. 签名
B. 安全策略
C. 入侵防御配置文件
D. 特征库
A. 安装单点登录服务程序查询AD服务器安全日志
B. 防火墙监控AD认证报文
C. 安装单点登录服务程序接收AD认证消息
D. 安装单点登录服务程序接收PC的消息
A. 信息安全需要积极防御和综合防范。
B. 需要综合考虑社会因素对信息安全的制约。
C. 需要明确国家、企业和个人对信息安全的职责和可确认性。
D. 工程原则中降低复杂度的原则是需要实现访问的最大特权控制。
A. 配置业务功能
B. 查看日志和报表
C. 管理告警信息
D. 监控设备的运行状态
A. 对
B. 错
A. 日志采集器将日志传输到大数据平台时,推荐使用SSL方式,因为SSL方式比较安全,但开销更大。
B. 通过在流探针上部署镜像功能,将Netflow数据流发送给大数据平台。
C. Syslog日志在上报大数据平台之前会进行归一化处理, 但Netflow日志不进行归一化处理。
D. 通过在流探针上部署分光功能,将信息元发送给大数据平台。
A. 1-2-7-6-3-4-5
B. 1-2-6-7-5-3-4
C. 1-2-7-6-4-3-5
D. 1-2-6-7-3-4-5
A. PMTU刷新限制
B. 增加报文认证机制
C. 限制差错控制报文速率
D. 直接丢弃网络中不应出现的差错报文
A. 对
B. 错