1221.实时更新各系统软件,及时更新漏洞补丁,尽量缩短零日漏洞在系统和应用软件中的存在时间。定期对系统漏洞进行扫描修补,可以降低系统面对攻击的风险。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-5870-c039-62ee4670001e.html
点击查看答案
1214.以下关于华为态势感知系统在与EDR联动的描述,哪一项的描述是错误的
A. 对发现的疑似威胁,进行调查取证。
B. 以通过EDR让感染主机格式化硬盘,确保病毒的清除
C. 通过MD5定位清除被感染的终端威胁。
D. ○根据C&C检测检测非法外联主机,进而定位清除首个感染终端威胁。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-dac8-c039-62ee46700018.html
点击查看答案
184.以下单包攻击中不属于畸形报文攻击的是哪一项
A. Smurf攻击
B. Teardrop攻击
C. Fragele攻击
D. CC攻击
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-b3b8-c039-62ee46700020.html
点击查看答案
1192.关于安全策略的匹配条件,以下哪些选项是正确的
A. 匹配条件中“应用”是可选参数
B. 匹配条件中“时间段”是可选参数
C. 匹配条件中“服务”是可选参数
D. 匹配条件中“源安全区域”是可选参数
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-e998-c039-62ee46700019.html
点击查看答案
489.Ping扫描是网络扫描最为基础的方法,采用Ping的实现机制。优点是简单,多种系统支持。缺点是速度慢且容易被防火墙限制
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-44e8-c039-62ee4670001b.html
点击查看答案
1263.对个人数据进行匿名或化名处理,降低了数据主体的风险,符合以下哪一项对个人故据处理的基本原则?
A. 准确性原则
B. 教据最小化原则
C. 合法、正当、透明原则
D. 可归责原则
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-dac8-c039-62ee46700020.html
点击查看答案
1349.审计系统的主要作用是在事后对安全事件进行审计,为了提供足够的证据,以下哪一选项不属于安全审计产品必须具备的功能?
A. 验证数据完整性
B. 重现“工作”过程
C. 记录使用者
D. 数据不可修改性
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-deb0-c039-62ee46700011.html
点击查看答案
254.WAF在网络中的部署模式包括以下哪些选项
A. 透明代理
B. 反向代理
C. 直路部署
D. 旁路部署
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ce40-c039-62ee4670001a.html
点击查看答案
1241.NIP设备部署在内网的不同部门的前端,用于抑制内网恶意流量,如间谍软件、蠕虫病毒等泛滥和传播,抵御内网攻击
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-5870-c039-62ee46700025.html
点击查看答案
976.通过发送ICMP应答请求,将该请求包的目的地址设置为受害网络的广播地址或子网主机段为全0的地址,致使该网络所有主机都对此ICMP应答请求做出答复,从而导致网络阻塞的攻击,为以下哪一项的攻击方式?
A. Smurf
B. Ping of Death
C. Teardrop
D. WinNuke
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-d2f8-c039-62ee4670000e.html
点击查看答案