922.计算机感染病毒后常见的特征包括以下哪些选项?
A. 显示器屏幕亮度变暗
B. 系统运行速度减慢甚至死机
C. 系统中出现模仿系统进程名的进程或服务
D. 文件长度莫名地发生了变化
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-e1c8-c039-62ee4670001b.html
点击查看答案
357.以下关于网络诱捕方案的描述,错误的是哪一项?
A. CIS会根据诱捕器昱报告警、协议交互文件行为等进行关联分析、威胁呈现
B. 蜜罐只能针对已经存在的IP或者端口进行诱骗
C. 网络诱捕方案需要由网络诱捕系统与CIS配合完成
D. 探针能够针对扫描行为来诱导攻击者攻击诱捕器
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-bb88-c039-62ee4670001f.html
点击查看答案
406.以下关于VPC内不同子网互访情况的描述,错误的是哪一项?
A. 可以在defau1组添加新规则,允许其他安全组中的虚拟机访问defaul t安全组
B. 同一VPC内所有虚拟机默认都处于default安全组
C. 属于不同安全组的虚拟机之间无法通信
D. 默认情况下不同子网之间不可以通信
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-bf70-c039-62ee46700017.html
点击查看答案
57.以下关于网络扫描防御技术的描述,错误的是哪一项?
A. 防火墙和交换机设备可以作为诱捕探针。
B. 诱捕探针具备业务仿真功能。
C. 在诱捕器和诱捕探针部署在同一台防火墙上的组网模式下,诱捕不需要CIS和SecoManager,可以直接通过FW完成威胁闭环联动
D. 诱捕系统可针对每个攻击者生成可溯源的唯一指纹,能够记录黑客IP、操作系统、浏览器类型、攻击武器类型等信息。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-afd0-c039-62ee46700003.html
点击查看答案
434.NIP可以对上传下载的文件进行病毒扫描,防止内网PC感染病毒。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-44e8-c039-62ee46700007.html
点击查看答案
759.以下哪些选项属于等保2.0的技术要求?
A. 安全计算环境
B. 安全运维管理
C. 安全通信网络
D. 安全区域边界
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-dde0-c039-62ee4670001e.html
点击查看答案
851.在CloudFabric场景中VPc间的安全互通,以下哪一项的描述是错误的?
A. VPC间互通可以通过关联同一个外部网络的VPC实现,租户管理员配置VPC的南北向过墙安全策略,实现安全防护
B. VPC间不能直接互通,必须通过外部网络实现。
C. VPC间的互通可以通过外部网络实现。
D. VPc间互通可以显示编排,需要租户管理员单独规划每一对VPC间互通及互访策略。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-cf10-c039-62ee4670000c.html
点击查看答案
24.在网络攻击链中,每个阶段可能使用多种攻击方式,也可以将一种攻击方式运用在多个阶段。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-3d18-c039-62ee46700002.html
点击查看答案
333.下列哪些选项可以作为针对APT攻击的核心防御思路?
A. 全网部署持续检测
B. 在关键点上部署防御设备
C. 需要进行攻击回溯和调查
D. 切断攻击控制通道
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-d228-c039-62ee46700018.html
点击查看答案
777.攻击者可以利用代理脚本将内网的流量代理到本地进行访问,因为直接远程登录会留下比较明显的痕迹,那么内网代理转发主要用到的协议包括以下哪些选项?
A. DNS
B. ICMP
C. TCP
D. HTTP
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-dde0-c039-62ee46700023.html
点击查看答案