1303.木马的危害性非常大,它可能泄露受害者的敏感信息,甚至远程操纵受害者的机器。它的传播也比较隐蔽,那么木马传播方式包括以下哪些选项?
A. 捆绑在某知名工具程序中
B. 伪装成工具程序,诱骗运行,一旦运行,那么木马就会植入机器
C. 利用漏洞侵入后,安装木马
D. 第三方下载器下载软件携带木马
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ed80-c039-62ee4670001c.html
点击查看答案
1262.国家颁布的安全等级保护技术要求中明确规定,以下哪一选项(指导保护级)以及以上级的信息系统中必须记录并保存的各种访问日志?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-dac8-c039-62ee4670001f.html
点击查看答案
945.当IP地址为以下哪类地址时,则可以在华为云SSL证书管理服务中申请纯IP证书?
A. 单播IP地址
B. 公网IP地址
C. 私网IP地址
D. 组播IP地址
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-d2f8-c039-62ee46700004.html
点击查看答案
1215.以下属于日志收集方式的有哪些项?
A. PDF
B. snmp trap
C. syslog
D. 文本
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-e998-c039-62ee4670001e.html
点击查看答案
201.以下关于CC防护的描述,不正确的是哪项
A. CC防护是通过用户设置的阈值来判定是否存在攻击行为
B. 攻击者的IP地址会被WAF设备加入黑名单
C. 当开启CC防护后,如果WAF设备发现攻击行为,访问流量会被直接丢弃
D. WAF设备在发现攻击行为后,会提取攻击者的IP地址
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-b7a0-c039-62ee46700003.html
点击查看答案
918.请将下列加密算法与其对应的特点进行匹配。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-f8b8-c039-62ee46700003.html
点击查看答案
439.SQL注入通常可用于执行身份验证绕过、数据完整性受损或者数据可用性受损等攻击。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-44e8-c039-62ee4670000a.html
点击查看答案
462.请将左侧利用日志进行攻击溯源的步骤拖入右侧方框中,并按照执行的先后顺序将步骤拖拽到对应顺序编号。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-f0e8-c039-62ee4670001c.html
点击查看答案
1071.多因子认证主要应用于登录保护和操作保护的场景
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-5488-c039-62ee4670001d.html
点击查看答案
517.HiSec关联分析主要是通过挖掘事件之间的关联和时序关系,从而发现尽可能多的攻击行为。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-44e8-c039-62ee46700023.html
点击查看答案