917.以白名单或黑名单的形式验证用户提供的数据,以及构建SQL语句,使用户提供的数据不能影响语句的逻辑,从而防御SQL注入攻击。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-50a0-c039-62ee4670001b.html
点击查看答案
103.对云端进行等保测评,以下哪一个步骤的完成标志着等保评测工作的结束?
A. 系统定级
B. 等级评测
C. 建设整改
D. 系统备案
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-afd0-c039-62ee4670001b.html
点击查看答案
290.以下关于风险评估准备阶段主要工作顺序的排序,正确的是哪一项?()①确定风向评估目标 ②获得支持 ③组建团队 ④确定风险评估的对象和范围 ⑤选择方法 ⑥准备相关评估工具
A. ②-①-④-③-⑤-⑥
B. ①-④-②-③-⑤-⑥
C. ①-④-③-⑤-②-⑥
D. ①-④-③-②-⑤-⑥
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-b7a0-c039-62ee46700024.html
点击查看答案
910.SNMP Trap常被称为系统日志或系统记录,是一种用来在互联网协议的网络中传递记录信息的标准。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-50a0-c039-62ee46700018.html
点击查看答案
1265.信息安全策略是特定应用环境中,为了确保一定级别的安全保护所必须遵守的规则。那么安全策略建立的模型主要包括以下哪些选项
A. 先进的技术
B. 相关法律法规
C. 管理审计制度
D. 先例与经验
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ed80-c039-62ee4670000b.html
点击查看答案
278.下列哪些设备能够直接检测零日攻击
A. 防火墙
B. 沙箱
C. CIS
D. 流探针
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-d228-c039-62ee46700003.html
点击查看答案
1325.以下哪些项属于校园网的主要网络需求?
A. 地址转换
B. 负载分担
C. 安全防护
D. 带宽管控
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ed80-c039-62ee46700022.html
点击查看答案
1141.远程攻击者可以利用以下哪一选项的漏洞构造恶意网站,进行钓鱼,当用户访问恶意网站后,可实现对用户机器的控制
A. A. MS14-064漏洞
B. B. SMB漏洞
C. C. CVE-2016-0099漏洞
D. D. 脏牛漏洞
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-dac8-c039-62ee46700004.html
点击查看答案
962.某公司的网络管理员小A需要对Linux主机进行服务启动管理,以下哪一选项的服务不能禁用?
A. auditd
B. daytime-udp
C. echo
D. chargen-udp
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-d2f8-c039-62ee4670000a.html
点击查看答案
264.以下哪些说法是正确的
A. DDoS异常流量检测与清洗设备可对来自Internet的各种DDoS攻击进行清洗
B. 不建议在出口防火墙上部署NAT技术,因为NAT处理会减慢数据转发速度
C. P2DR 模型包括四个主要部分: Policy( 安全策略) 、Protection( 防护) 、Detection( 检测) 和Response(响应)
D. 全场景安全解决方案中包括互联网边界安全、内网安全、虚拟化安全、数据安全等
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ce40-c039-62ee4670001f.html
点击查看答案