565.法律强调对重要数据库要具有审计溯源能力,可审计用户终端信息、使用工具、数据库信息、返回结果等详细信息,全场景还原用户行为轨迹,有效追踪溯源数据库的访问行为。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-48d0-c039-62ee4670000a.html
点击查看答案
223.在开启IPS功能后,可以配置签名过滤器来提取相同特征的签名,如果有流量匹配上了签名过滤器,以下哪些选项属于处理这些流量的动作?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ce40-c039-62ee4670000e.html
点击查看答案
848.安全体系建设的驱动力主要是安全合规驱动,只要满足合规要求就可以。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-50a0-c039-62ee46700005.html
点击查看答案
1017.虚拟机逃逸属于以下哪一项的虚拟化安全风险?
A. Hypervisor的安全风险
B. 虚拟机的安全威胁
C. 虚拟化存储的安全威胁
D. 虚拟网络间的安全威胁
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-d2f8-c039-62ee4670001c.html
点击查看答案
238.按照等保等级要求、涉及国家安全、社会秩序、经济建设和公共利益的信息和信息系统的核心子系统都应实施四级等保
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-4100-c039-62ee46700014.html
点击查看答案
517.HiSec关联分析主要是通过挖掘事件之间的关联和时序关系,从而发现尽可能多的攻击行为。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-44e8-c039-62ee46700023.html
点击查看答案
387.下列哪一项不是eLog具 备的主要功能?
A. 运维故障分析
B. 日志存储
C. 攻击溯源
D. 态势感知
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-bf70-c039-62ee4670000c.html
点击查看答案
317.利用Web代理服务器针对真实Web服务器发起的HTTP GET Flood攻击,以下哪些防御手段是无效的?( )
A. 首包检查
B. 报文载荷检查
C. 302重定向
D. 验证码认证
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-d228-c039-62ee4670000f.html
点击查看答案
144.以下关于网络诱捕方案原理的描述,错误的是哪一项?
A. 能够制造各种陷阱误导攻击者,造成攻击者对网络结构、攻击目标、漏洞分布的错误认知。
B. 诱捕器通过伪装真实业务和漏洞误导攻击者,使攻击者攻击诱捕器。
C. 攻击者在目标设备上安装程序的行为也能够被诱捕器捕获。
D. 网络诱捕技术能够针对攻击者攻击过程全程诱骗,给攻击者已攻击到目标的假象,但实际是在确认攻击意图并准备实施阻断。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-b3b8-c039-62ee46700007.html
点击查看答案
333.下列哪些选项可以作为针对APT攻击的核心防御思路?
A. 全网部署持续检测
B. 在关键点上部署防御设备
C. 需要进行攻击回溯和调查
D. 切断攻击控制通道
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-d228-c039-62ee46700018.html
点击查看答案