1278.定期查看系统日志,若发现有非法操作、非法登录用户等异常情况,应根据异常情况进行相应的处理。那么以下哪些项是应用系统常见的日志?
A. 数据库事务日志
B. 业务访问日志
C. 账户管理日志
D. 登录认证管理日志
E. 权限管理日志
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ed80-c039-62ee46700010.html
点击查看答案
3.以下哪些属于信息安全发展历程?
A. 信息保障阶段
B. 大数据安全阶段
C. 人工智能安全阶段
D. 通信保密阶段
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-c670-c039-62ee46700001.html
点击查看答案
859.IPv6地址长度为128比特,每 () (数字)比特划分为一段。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-f4d0-c039-62ee46700024.html
点击查看答案
362.DAS设备面临的安全威胁主要来自以下哪些方面?
A. XSS攻击
B. 拒绝服务
C. 信息泄露
D. 权限提升
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-d228-c039-62ee4670001a.html
点击查看答案
750.关于园区场景的ECA检测能力,以下哪一项的描述是正确的
A. 所有的S交换机都支持ECA检测
B. 交换机提取的metadata信息上送给HiSec Insight分析
C. 交换机的不仅能提取metadata信息,还能进行威胁分析。
D. S交换机可以呈现ECA检测结果
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-cb28-c039-62ee46700010.html
点击查看答案
1355.渗透测试目的是防御,安全专家针对漏洞产生的原因进行分析,提出修复建议,以防御恶意攻击者的攻击。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-5c58-c039-62ee46700025.html
点击查看答案
400.HTML语言被设计用来传输和存储数据,其焦点是数据的内容。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-4100-c039-62ee46700024.html
点击查看答案
662.根据HiSec Insight对恶意C&C流检测原理的工作过程,将左侧工作步骤拖入右侧方框中,并按照执行的先后顺序将步骤拖拽到对应顺序编号。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-f4d0-c039-62ee4670000b.html
点击查看答案
1298.在公网上通过以下哪些方式可以将流量引导至DDoS高防IP进行清洗?
A. 通过DNS域名映射引流
B. 通过IGP协议引流
C. 通过静态路由引流
D. 通过BGP协议引流
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ed80-c039-62ee4670001a.html
点击查看答案
923.2017年黑客公布—大批网络攻击工具,其中包含“永恒之蓝”工具。那么“永恒之蓝”利用
A. Printer漏洞
B. FrontPage服务器扩展漏洞
C. Unicode漏洞
D. SMB漏洞
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-cf10-c039-62ee4670001e.html
点击查看答案