620.以下哪一项不属于等级保护2.0的扩展要求?
A. 物联网安全
B. 云计算安全
C. 工业控制系统安全
D. 区域边界安全
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-c740-c039-62ee46700007.html
点击查看答案
1099.日志收集的对象有哪些项?
A. 操作系统
B. 应用系统
C. 网络设备
D. 数据库
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-e5b0-c039-62ee46700020.html
点击查看答案
381.以下关于云服务基本概念的描述,错误的是哪一项?
A. 一个VPC只能属于一个VDC
B. 每个VPC为一个安全域,对应于一个部门
C. VPC-般包括计算、存储和网络资源
D. VDC是一个组织可使用资源的集合
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-bf70-c039-62ee46700008.html
点击查看答案
314.以下行为会对信息系统造成实质性破坏的是哪一项?
A. 病毒传播
B. 网络探测
C. C&C流量检测
D. 社会工程学
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-bb88-c039-62ee4670000b.html
点击查看答案
433.钓鱼攻击是指利用漏洞对web应用发起的以获取非授权访问、用户数据、应用控制权甚至主机控制权的网络攻击。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-44e8-c039-62ee46700006.html
点击查看答案
1165.使用大量的受控主机向被攻击目标发送大量的网络数据包,以占满被攻击目标的带宽,并消耗服务器和网络设备的网络数据处理能力,达到拒绝服务的目的。以下哪些选项属于常见的拒绝服务攻击?
A. 中间人攻击
B. CC攻击
C. UDP f1ood
D. SYN Flood
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-e998-c039-62ee46700010.html
点击查看答案
1278.定期查看系统日志,若发现有非法操作、非法登录用户等异常情况,应根据异常情况进行相应的处理。那么以下哪些项是应用系统常见的日志?
A. 数据库事务日志
B. 业务访问日志
C. 账户管理日志
D. 登录认证管理日志
E. 权限管理日志
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ed80-c039-62ee46700010.html
点击查看答案
976.通过发送ICMP应答请求,将该请求包的目的地址设置为受害网络的广播地址或子网主机段为全0的地址,致使该网络所有主机都对此ICMP应答请求做出答复,从而导致网络阻塞的攻击,为以下哪一项的攻击方式?
A. Smurf
B. Ping of Death
C. Teardrop
D. WinNuke
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-d2f8-c039-62ee4670000e.html
点击查看答案
662.根据HiSec Insight对恶意C&C流检测原理的工作过程,将左侧工作步骤拖入右侧方框中,并按照执行的先后顺序将步骤拖拽到对应顺序编号。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-f4d0-c039-62ee4670000b.html
点击查看答案
1139.以下哪一选项的攻击是指攻击者使用Get或Post请求方法与目标服务器建立连接,然后持续发送不包含结束符的HTTP头部报文,导致目标服务器会一直等待请求头部中的结束符而导致连接始终被占用,最终将会导致服务器资源耗尽,无法正常提供服务
A. HTTP Post Flood攻击
B. HTTP Get Flood攻击
C. HTTP慢速攻击
D. CC攻击
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-dac8-c039-62ee46700003.html
点击查看答案