658.定期查看系统日志,若发现有非法操作、非法登录用户等异常情况,应根据异常情况进行相应的处理。如图所示,这种日志格式称为()(全英文小写)
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-f4d0-c039-62ee4670000a.html
点击查看答案
483.蠕虫是主要通过网络使恶意代码在不同设备中进行复制、传播和运行的恶意代码,以下哪选项的恶意代码不属于蠕虫?
A. 冲击波
B. 爱虫
C. CIH
D. 永恒之蓝
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-c358-c039-62ee46700006.html
点击查看答案
1217.后门指绕过系统安全性控制而具有操作权限的恶意代码,以下哪些选项属于后门病毒的典型功能?
A. 文件管理
B. 键盘监控
C. 屏幕监控
D. 命令执行
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-e998-c039-62ee4670001f.html
点击查看答案
1095.华为云的哪些服务资源可以满足客户的数据安全传输需求?
A. SSL证书管理服务
B. 云专线服务
C. 虚拟私有云服务
D. VPN专用网络服务
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-e5b0-c039-62ee4670001d.html
点击查看答案
714.以下哪些选项属于等级保护2.0中的安全管理中心要求的内容?
A. 审计管理
B. 系统管理
C. 集中管控
D. 定级与备案
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-dde0-c039-62ee46700009.html
点击查看答案
280.采集器能够采集哪些日志上报给CIS
A. 防火墙、Firehunter将各类安全日志、文件检测日志
B. 诱捕器上报的诱捕威胁日志
C. 交换机提供的ECA特征提取数据
D. 交换机提供的Netstream流量日志
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-d228-c039-62ee46700005.html
点击查看答案
554.在使用企业主机安全服务时,需要在主机中安装Agent, Agent用于 每日定时执行检测任务,全量扫描主机并将收集的主机信息上报给管理控制台
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-48d0-c039-62ee46700006.html
点击查看答案
990.军工、电力、金融等对网络安全有特定要求并且满足机密级保护的单位,在设计网络时应符合等保()级要求。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-f8b8-c039-62ee46700010.html
点击查看答案
596.以下关于防火墙安全策略策略加速的描述,错误的是哪一项?
A. 当防火墙上策略较少时,可以关闭策略备份加速功能
B. 当防火墙开启策略备份加速功能时,策略改动后,新的策略会立即生效
C. 防火墙策略索引的生成可以通过策略加速功能或策略备份加速功能来完成
D. 防火墙通过对多条策略生成索引并采用一定的加速算法完成安全策略的快速匹配
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-c740-c039-62ee46700001.html
点击查看答案
624.SQL注入攻击的主要方式是构造巧妙的SQL语句,和网页提交的内容结合起来进行注入攻击,以下哪些选项是SQL注入比较常用的手段?
A. 使用注释符号
B. 使用insert或update语句插入或修改数据
C. 使用union语句进行联合查询
D. 利用恒等式(如1=1)
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-d9f8-c039-62ee46700017.html
点击查看答案