922.计算机感染病毒后常见的特征包括以下哪些选项?
A. 显示器屏幕亮度变暗
B. 系统运行速度减慢甚至死机
C. 系统中出现模仿系统进程名的进程或服务
D. 文件长度莫名地发生了变化
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-e1c8-c039-62ee4670001b.html
点击查看答案
1175.数据安全在数字化智能实现的过程中也扮演着如此重要的核心需要和保障作用,在企业内部搭建一套适合自身发展的数据安全制度体系,是对企业数据的安全保障。客户的数据安全体系可分为以下哪些选项?
A. 内容分级
B. 运维安全
C. 数据分类保护
D. 安全删除
E. 数据隔离保护
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-e998-c039-62ee46700013.html
点击查看答案
362.DAS设备面临的安全威胁主要来自以下哪些方面?
A. XSS攻击
B. 拒绝服务
C. 信息泄露
D. 权限提升
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-d228-c039-62ee4670001a.html
点击查看答案
586.HTTP GET F1ood政击者利用攻击工具或者操纵僵尸主机,向目标服务器发起大量的HTTP GET报文,请求服务器上涉及数据库操作的URI或其它消耗系统资源的URI,造成服务器资源耗尽,无法响应正常请求。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-48d0-c039-62ee46700011.html
点击查看答案
290.以下关于风险评估准备阶段主要工作顺序的排序,正确的是哪一项?()①确定风向评估目标 ②获得支持 ③组建团队 ④确定风险评估的对象和范围 ⑤选择方法 ⑥准备相关评估工具
A. ②-①-④-③-⑤-⑥
B. ①-④-②-③-⑤-⑥
C. ①-④-③-⑤-②-⑥
D. ①-④-③-②-⑤-⑥
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-b7a0-c039-62ee46700024.html
点击查看答案
1044.网络攻击利用的是各种漏洞和弱点,不论是软件、计算设备中存在的漏洞还是管理和使用这些设备的人员的弱点。以下哪些选项属于网络攻击的动机?
A. 黑客为了炫耀而做的恶作
B. 利益驱使,比如敲诈勒索
C. 商业竞争,获得竞争对手的机密信息
D. 政治诉求,比如篡改网页
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-e5b0-c039-62ee4670000d.html
点击查看答案
1025.当个人隐私信息受到侵犯或泄漏时,该如何处理
A. 采取自救性措施,要求侵权人停止侵害。
B. 向人民法院提起诉讼
C. 获取侵权人隐私信息并对其进行警告。
D. 报警并要求公安机关处理。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-e5b0-c039-62ee46700008.html
点击查看答案
872.“红色代码”病毒是2001年7月15日发现的一种网络蠕虫,感染运行Microsoft IIS Web服务器的计算机。其传播所使用的技术可以充分体现网络时代网络安全与病毒的巧妙结合,将网络蠕虫、计算机病毒、木马程序合为一体,开创了网络病毒传播的新路。微软在2001年6月已经发布相关补丁。如果现在服务器仍然感染该病毒,那么属于以下哪个选项的问题?
A. 微软公司软件的设计阶段的失误
B. 系统管理员的维护阶段的失误
C. 微软公司软件的实现阶段的失误
D. 最终用户使用阶段的失误
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-cf10-c039-62ee46700010.html
点击查看答案
360.下图为探针在组网中的部署示意图,以下关于探针在组网中的部署示意图,以下关于检测方案的描述,错误的是哪一项?
A. ECA探针形态包括流探针和服务器内置探针插件两种
B. 分支机构网络出口建议部署独立流探针并开启ECA功能
C. CIS系统具体选型需要根据实际流量大小选择对应的配置
D. ECA探针主要部署在总部出口或数据中心出口,提取加密流量特征
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-bb88-c039-62ee46700021.html
点击查看答案
745.华为云WAF与以下哪些服务同时部署可以提升对网站的防护能力?
A. 企业主机安全服务
B. 密钥管理服务
C. CDN服务
D. DDos高防IP服务
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-dde0-c039-62ee46700017.html
点击查看答案