A、 旁路部署时,IPS的功能相当于ID
B、 旁路部署时,不仅可以检测攻击行为,也可以进行防御响应
C、 旁路部署时,需要将进出的双向流量引流到IPS进行检测
D、 旁路部署时,只需要将从外网进入内网的流量单向引流到IPS讲行检测
答案:AD
A、 旁路部署时,IPS的功能相当于ID
B、 旁路部署时,不仅可以检测攻击行为,也可以进行防御响应
C、 旁路部署时,需要将进出的双向流量引流到IPS进行检测
D、 旁路部署时,只需要将从外网进入内网的流量单向引流到IPS讲行检测
答案:AD
A. 漏洞挖掘->发现新漏洞/威胁攻击->提取特征/生成签名->分析攻击原理/漏洞重现>更新到签名库
B. 发现新漏洞/威胁攻击->漏洞挖掘->分析攻击原理/漏洞重现->提取特征/生成签名->更新到签名库
C. 漏洞挖掘->发现新漏洞/威胁攻击->分析攻击原理/漏洞重现->提取特征/生成签名->更新到签名库
D. 漏洞挖掘->分析攻击原理/漏洞重现->发现新漏洞/威胁攻击->提取特征/生成签名->更新到签名库
A. 对
B. 错
A. 300
B. 600
C. 800
D. 1000
A. 存储型XSs的代码是存储在用户的浏览器中
B. 反射型XSs的恶意代码存在URL里
C. 存储型XSS需要欺骗用户自己去点击链接才能触发XSS代码(服务器中没有这样的页面和内容)
D. 存储型xss的恶意代码存在数据库里
A. 能够智能检测威胁
B. 控制器能够实时阻断威胁
C. 能够对全网的数据进行采集
D. 安全设备会将流量日志上报给CIS进行分析
A. 该报文将被放行,但记录日志
B. 该报文将被丢弃,并记录日志
C. 该报文将被放行,且不记录日志
D. 该报文将被丢弃,但不记录日志
A. 法律法规的制定
B. 安全运维与管理
C. 安全产品与技术
D. 人员
A. ISMS的建设结果是为组织建立一套ISMS的体系文件,有力的加强本组织的信息安全、而等级测评的结果是给出被测评对象是否达到声明的安全等级要求
B. 等级保护制度作为信息安全保障的一项基本制度,兼顾了技术和管理两个方面,重点在于如何利用现有的资源保护重要的信息系统,主要体现了分级分类,保护重点的思想。而ISMS主要从安全管理的角度出发,重点在于组织或其特定范围内建立信息安全方针、政策,安全管理制度和安全管理组织,并使其有效落实,主要体现了安全管理的作用和重要性。
C. 等级保护的实施对象主要是各企业单位。而ISMS的实施对象主要是有信息系统等级要求的各级党政机关等政府部门。
D. ISMS完整实施过程是贯穿信息系统的整个生命周期,而等级保护的完整实施过程贯穿组织或组织某一特定范围的管理体系的整个生命周期,可以与组织或组织的某一特定范围的管理体系同步进行。也可以在其管理体系已建设完成的基础上进行。
A. 整体规划,分步建设
B. 分域保护,务求实效
C. 综合防范,整体安全
D. 纵深防御,云化管理
A. 负载均衡算法是防火墙分配业务流量给实服务器时依据的算法
B. 开启会话保持后,防火墙会将同一客户端在一段时间内的流量分配给同一个虚拟服务器
C. 实服务器是处理业务流量的实体服务器,客户端发送的服务请求最终是由实服务器处理的
D. 虚拟服务器是实服务器组对外呈现的逻辑形态,客户端实际访问的是虚拟服务器