916.以下哪一选项的出现,标志着互联网病毒成为病毒新的增长点?
A. 冲击波病毒
B. “熊猫烧香”病毒
C. 爱虫病毒
D. Happy99
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-cf10-c039-62ee4670001c.html
点击查看答案
1250.根据HSec Insight对恶意C&C流检测原理的工作过程,将左侧工作步骤拖入右侧方框中,并按照执行的先后顺序将步骤拖拽到对应顺序编号。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-f8b8-c039-62ee4670002c.html
点击查看答案
370.在配置自定义签名时,可以配置的动作不包括以下哪项?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-bf70-c039-62ee46700000.html
点击查看答案
754.网络环境日趋复杂,网络安全事件频频发生。企业在加快信息化建设的同时不仅要抵御外部攻击,还要防止内部管理人员因操作失误等问题而卷入数据泄露、运维事故的漩涡。以下哪些选项可能降低运维操作风险。
A. 根据口令安全策略,运维安全审计系统定期自动修改后台资源帐户口令
B. 根据管理员配置,实现运维用户与后台资源帐户对应,限制帐户的越权使用
C. 各部门系统独立认证,使用单一静态口令认证
D. 各系统独立运行、维护和管理,访问过程无审计监控
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-dde0-c039-62ee4670001c.html
点击查看答案
358.数据库审计系统( )系统默认三个用户,默认账号不包括下列哪一项?
A. admin
B. audit
C. administrator
D. config
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-bb88-c039-62ee46700020.html
点击查看答案
290.以下关于风险评估准备阶段主要工作顺序的排序,正确的是哪一项?()①确定风向评估目标 ②获得支持 ③组建团队 ④确定风险评估的对象和范围 ⑤选择方法 ⑥准备相关评估工具
A. ②-①-④-③-⑤-⑥
B. ①-④-②-③-⑤-⑥
C. ①-④-③-⑤-②-⑥
D. ①-④-③-②-⑤-⑥
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-b7a0-c039-62ee46700024.html
点击查看答案
103.对云端进行等保测评,以下哪一个步骤的完成标志着等保评测工作的结束?
A. 系统定级
B. 等级评测
C. 建设整改
D. 系统备案
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-afd0-c039-62ee4670001b.html
点击查看答案
369.编辑注册表键HKEY()LOCAL()MIACHINE\SYSTEM\CurrentControlServer\servi ces\LanmanServer\Parameters,新建项AutoShareServer, 值为多少,即可关闭盘符默认共享?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-bb88-c039-62ee46700024.html
点击查看答案
180.以下哪个选项是针对社会工程学的有效应对手段?
A. 防止信息的泄露以及控制信息的发布。
B. 禁止向公网发布任何企业信息。
C. 员工在公开场合谈论公司机密信息。
D. 做好资产管理即可,人员管理跟网络安全无关。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-b3b8-c039-62ee4670001c.html
点击查看答案
210.以下关于网络诱捕部署的描述,正确的选项有哪些
A. 为保证检测效果,建议在汇聚交换机、接入交换机上均开启诱捕探针功能
B. 交换机开启诱捕探针功能时需要另外安装组件包
C. 在交换机上开启诱捕探针,对整机转发性能有一定影响,对三层转发性能影响大于二层
D. 诱捕探针感知IP地址扫描时,必须在被探测子网中存在对应的三层接囗IP地址
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ce40-c039-62ee4670000d.html
点击查看答案