80.以下关于信息安全培训的描述中,正确的是哪些顶?
A. 即使是安全培训,对于不同的部门,侧重点也会不同。
B. 在培训内容方面,对于企业高管而言,主要需要进行信息安全战略和信息安全法律法规的相关培训。
C. 对于基层员工,应该着重进行一些安全技术类的培训。
D. 在培训方式上,对于大部分员工来说,仅仅一次入职培训是无法引起足够的重视,还需要经常进行邮件宣传来提升对信xxx (看看ppt补齐,没拍到)
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ca58-c039-62ee46700005.html
点击查看答案
43.以下关于日志作用的描述,不正确的是哪项?
A. 运维故障分析
B. 病毒阻断
C. 日志存储
D. 攻击溯源
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-abe8-c039-62ee46700018.html
点击查看答案
568.以下哪些选项属于等级保护2.0中的安全管理人员要求的内容?
A. 人员离岗
B. 安全意识培训
C. 人员录用
D. 岗位设置
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-d9f8-c039-62ee46700004.html
点击查看答案
1187.当攻击流量超过租户购买的防护带宽上限时会触发流量反弹,发送到该高防IP的所有流量将被发送回
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-5870-c039-62ee46700014.html
点击查看答案
1162.后门( )指从比较隐秘的通道获取对程序或系统访问权的黑客方法,但它不能绕过软件的安全性控制
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-5870-c039-62ee4670000c.html
点击查看答案
576.()能够识别出承载文件的应用、文件传输方向、文件类型和文件扩展名。(全中文,网络设备)
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-f0e8-c039-62ee46700028.html
点击查看答案
326.针对云计算环境中的虚拟主机系统,可能存在哪些漏洞?
A. 远程执行代码类漏洞
B. SQL注入漏洞
C. 缓冲区溢出漏洞
D. 特权提升类漏洞
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-d228-c039-62ee46700013.html
点击查看答案
831.企业网络部署了高端防火墙,并且需要在防火墙上开启三元组NAT功能,则需要将HASH选板模式配置为以下哪一项?
A. 源地址+目的地址HASH模式
B. 源地址HASH模式
C. 目的地址HASH模式
D. 源地址HASH模式或者源地址+目的地址HASH模式
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-cf10-c039-62ee46700005.html
点击查看答案
318.以下关于全场景安全解决方案内容的描述,错误的是哪一项?
A. 在运维管理区部署部署安全分析器、安全控制器、堡垒机、漏洞扫描、日志管理/审计系统,满足安全分析和安全运维功能。
B. 在核心数据区处部署Anti-DDos、FW、IPS等设备,满足数据安全要求。
C. 全场景解决方案围绕P2DR模型进行构建。
D. 在核心交换区部署流探针,镜像流量作为安全分析平台的数据源。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-bb88-c039-62ee4670000e.html
点击查看答案
1145.被文件型病毒感染的文件往往具备以下哪些选项的特征
A. 操作系统中出现异常的进程
B. 电脑中可执行文件信息的改变
C. 注册表或者配置文件出现异常
D. 电脑主板烧毁,无法进入CMOS系统
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-e998-c039-62ee4670000b.html
点击查看答案