684.使用单点登录,一旦账户被破解,恶意用户就可以利用该账号访问同一系统内的多个资源而不需要再次进行认证。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-4cb8-c039-62ee46700005.html
点击查看答案
104.常见的数据库入侵检测技术有哪几类?
A. 基于模式匹配的入侵检测技术
B. 基于统计的入侵检测技术
C. 基于已知攻击行为的入侵检测技术
D. 基于数据挖掘的入侵检测技术
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ca58-c039-62ee4670000f.html
点击查看答案
563.随着IT技术和业务的发展及各式各样安全漏洞的涌现,人们对运维安全的重视程度越来越高。那么运维安全问题可能存在以下哪些项的问题?
A. 独立的审计,缺乏关联分析
B. 自然人身份和业务系统账号重叠
C. 缺乏集中统的资源授权管理平台
D. 独立的用户数据库,身份信息孤岛
E. 自然人对多系统的访问频繁切换
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-d9f8-c039-62ee46700003.html
点击查看答案
1274.USG防火墙NAT Server功能支持以下哪些项的公网地址与私网地址的对应方式?
A. 一个公网地址的多个端口访间一个私网地址的多个端口,公网端口与私网端口一对一进行映射
B. 一个公网地址的多个端口分别映射到多个不同私网地址的端口
C. 一个公网地址访问一个私网地址或者多个公网地址访问多个私网地址,公网地址与私网地址一对一进行映射
D. 一个私网地址的多个端口分别映射到多个不同公网地址的端口
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ed80-c039-62ee4670000d.html
点击查看答案
620.以下哪一项不属于等级保护2.0的扩展要求?
A. 物联网安全
B. 云计算安全
C. 工业控制系统安全
D. 区域边界安全
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-c740-c039-62ee46700007.html
点击查看答案
1040.文本方式是使用文本的方式表示需要识别的关键字,如管理员想要识别关键字“保密文件”,只需要自定义文本方式的关键字“保密文件”即可。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-5488-c039-62ee46700012.html
点击查看答案
1244.互联网边界安全设计中,为防止公司内网用户泄露公司机密信息,可以在互联网出口部署以下哪一项的技术?
A. URL过滤
B. 防DDoS攻击
C. 内容过滤
D. 应用行为控制
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-dac8-c039-62ee4670001e.html
点击查看答案
917.以白名单或黑名单的形式验证用户提供的数据,以及构建SQL语句,使用户提供的数据不能影响语句的逻辑,从而防御SQL注入攻击。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-50a0-c039-62ee4670001b.html
点击查看答案
1044.网络攻击利用的是各种漏洞和弱点,不论是软件、计算设备中存在的漏洞还是管理和使用这些设备的人员的弱点。以下哪些选项属于网络攻击的动机?
A. 黑客为了炫耀而做的恶作
B. 利益驱使,比如敲诈勒索
C. 商业竞争,获得竞争对手的机密信息
D. 政治诉求,比如篡改网页
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-e5b0-c039-62ee4670000d.html
点击查看答案
701.态势感知系统在全攻击路径数据挖掘方面主要包括以下哪些选项的内容?
A. 节点威胁事件挖掘
B. 节点日志数据挖掘
C. 节点流量数据挖掘
D. 节点异常事件挖掘
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-dde0-c039-62ee46700003.html
点击查看答案