1321.在企业网络的内部信息平台中,存在的信息泄露的途径包括以下哪些选项?
A. 公司对外的FTP服务器
B. 内部网络共享
C. 可移动存储介质
D. 打印机
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ed80-c039-62ee46700021.html
点击查看答案
657.请将下列HiSec Insight检测技术技术与其对应的功能进行匹配。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-f4d0-c039-62ee46700009.html
点击查看答案
492.Facebook信息泄露事件之所以能引起社会如此巨大的关注,不仅仅因为它是一次科技事件、 企业管理问题、更是关系到每一位用户隐私安全的大事件。那么数据安全具有以下哪些选项的特点
A. 可获得性
B. 可控性
C. 保密性
D. 完整性
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-d610-c039-62ee4670000d.html
点击查看答案
123.SQL注入漏洞的产生是由于缺少对用户输入内容的合法性校验。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-3d18-c039-62ee46700011.html
点击查看答案
928.通过远程连接利用恶意程序,对一个或多个目标发起DoS攻击,消耗目标服务器性能或网络带宽,从而造成服务器无法正常地提供服务。那么出现以下哪些选项的情况可以业务可能已遭爱DDoS攻击?
A. 网络和设备正常的情况下,服务器突然出现连接断开、访问卡顿、用户掉线等情况
B. 电脑桌面显示亮度变暗
C. 服务器CPU或内存占用率出现明显增长
D. 业务网站或应用程序突然出现大量的未知访问
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-e1c8-c039-62ee4670001c.html
点击查看答案
209.流量型攻击从攻击层面可以分为网络层攻击和应用层攻击
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-4100-c039-62ee46700008.html
点击查看答案
707.以下关于FW的应用行为控制功能的描述,正确的是哪一项
A. 针对IM行为,可以设置黑白名单,黑白名单和缺省动作的优先级关系为,黑名单>白名单>缺省动作
B. 在创建安全策略时,可以把应用行为控制配置文件同用户、时间段等对象结合起来,达到对不同用户、不同时间段的应用行为差异化管理的目的
C. 针对FTP行为,应用行文控制可以限制上传/下载文件的大小,但是无法对上传/下载行为单独进行控制
D. 针对HTTP行为,应用行为控制功能可以对POST和GET操作进行控制
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-cb28-c039-62ee46700000.html
点击查看答案
1211.HiSec Insight不支持采集第三方系统、安全设备的Sys1og日志,但支持采集网络设备、安全设备上报的Netf1ow日志。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-5870-c039-62ee4670001d.html
点击查看答案
1301.网络管理员可以在靠近接入侧网关交换机上开启诱捕探针,采用直路诱捕的部署方式的优点包括以下哪些选项?
A. 只能对本区域内的攻击行为进行诱捕
B. 成本低廉,部署简单
C. 只能对跨区域的攻击行为进行诱捕
D. 对攻击路径覆盖最全,能对本区域和跨区域的攻击进行有效诱捕
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ed80-c039-62ee4670001b.html
点击查看答案
1196.APT是指隐匿而持久的电脑入侵过程,通常由某些人员精心策划,针对特定的目标。其通常是出于商业或政治动机,针对特定组织或国家,并要求在长时间内保持高隐蔽性。请按照执行的先后顺序,将左侧APT攻击的步骤拖入右侧对应顺序编号的方框中。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-f8b8-c039-62ee46700024.html
点击查看答案