1321.在企业网络的内部信息平台中,存在的信息泄露的途径包括以下哪些选项?
A. 公司对外的FTP服务器
B. 内部网络共享
C. 可移动存储介质
D. 打印机
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ed80-c039-62ee46700021.html
点击查看答案
172.以下哪些属于信息安全保障的关键要素?
A. 法律法规的制定
B. 安全运维与管理
C. 安全产品与技术
D. 人员
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ce40-c039-62ee46700001.html
点击查看答案
708.以下哪些选项可以保证云端数据的安全传输
A. 数字签名
B. 信息摘要
C. 数据加密
D. 数据备份
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-dde0-c039-62ee46700007.html
点击查看答案
868.以下哪些选项属于实现业务安全韧性的内容?
A. 做好设备的单点防护
B. 建立安全的业务环境
C. 构建业务的纵深防御能力
D. 提高业务的态势感知与恢复能力
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-e1c8-c039-62ee4670000e.html
点击查看答案
790.对于出差员工接入企业内网场景,可以使用以下哪一项的设备进行接入控制?
A. ASG
B. IPS
C. UMA
D. SVN
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-cb28-c039-62ee46700016.html
点击查看答案
201.以下关于CC防护的描述,不正确的是哪项
A. CC防护是通过用户设置的阈值来判定是否存在攻击行为
B. 攻击者的IP地址会被WAF设备加入黑名单
C. 当开启CC防护后,如果WAF设备发现攻击行为,访问流量会被直接丢弃
D. WAF设备在发现攻击行为后,会提取攻击者的IP地址
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-b7a0-c039-62ee46700003.html
点击查看答案
983.相对于传统威胁,APT威胁具有以下哪些项的特征?
A. 传统威胁通常攻击特征已知,容易被捕获,检出率很高,APT威胁攻击较长时间无样本特征,
B. 传统威胁的攻击者通常是机会主义者黑客或网络犯罪分子,而APT威胁的攻击者通常具备具有全球性网络的有组织犯罪、不法公司、黑客、敌对者等
C. 传统威胁通常无目标用户,APT威胁通常目标明确,以国家安全数据、商业机密等为目标数据
D. 传统威胁通常以一次性攻击为主,APT攻击潜伏时间长、持续攻击
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-e5b0-c039-62ee46700003.html
点击查看答案
229.CIS网络安全智能系统实现对APT高级威胁检测,其核心思想是以持续检测应对持续攻击
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-4100-c039-62ee46700010.html
点击查看答案
763.华为Anti-DDoS解决方案防御DDoS攻击,不包括以下哪一选项的认证手段?
A. 重定向认证
B. 验证码认证
C. 目的认证
D. 源认证
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-cb28-c039-62ee46700012.html
点击查看答案
67.沙箱与防火墙联动反病毒,沙箱检测病毒文件后将以下哪项信息反馈到防火墙?
A. 应用
B. URL
C. 文件MD5
D. 源IP
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-afd0-c039-62ee46700007.html
点击查看答案