283.以下关于脆弱点识别与评估的描述,不正确的是哪一项
A. 在技术脆弱点中,针对应用系统的脆弱点识别,从审计机制、审计存储、访问控制策略、数据完整性、通信、鉴别机制、密码保护等方面进行识别
B. 脆弱点识别也称弱点识别,弱点是资本本身存在的,如果没有相应的威胁发生,单纯的弱点本身不会对资产造成损害
C. 脆弱点分为两种类型:技术脆弱点和管理脆弱点。管理脆弱点识别对象仅针对组织管理部分
D. 对某个资产,其技术脆弱点的严重程度受到组织的管理脆弱点的影响。因此,资产的脆弱点赋值还应参考技术管理和组织管理脆弱点的严重程度
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-b7a0-c039-62ee46700021.html
点击查看答案
40.按照常见的漏洞分类方式,XSS应属于以下哪一种类型的漏洞?
A. 主机漏洞
B. Web漏洞
C. 数据库漏洞
D. 中间件漏洞
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-abe8-c039-62ee46700017.html
点击查看答案
354.以下对云数据中心中安全设备功能的描述,错误的是哪一项?
A. CIS可以提供全统一的网络运维、管理及审计能力
B. Anti-DDoS可以为威胁的DDoS攻击提供检测及流量清洗服务
C. WAF可以对静态页面防篡改、阻断SQL注入XSS攻击
D. NGFW提供安全隔离、非法访问防护和访问权限管理等
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-bb88-c039-62ee4670001e.html
点击查看答案
1357.企业网络中需要部署网管管理各种网络设备,且对网络有高安全性的要求,以下哪一项的网管协议适合该场景?
A. SNMPv2c
B. SNMPv3
C. SNMPv1
D. SNMPv2
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-deb0-c039-62ee46700015.html
点击查看答案
103.对云端进行等保测评,以下哪一个步骤的完成标志着等保评测工作的结束?
A. 系统定级
B. 等级评测
C. 建设整改
D. 系统备案
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-afd0-c039-62ee4670001b.html
点击查看答案
1005.SQL注入不会导致数据丢失、破坏或泄露给无授权方,缺乏可审计性或是拒绝服务。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-5488-c039-62ee4670000a.html
点击查看答案
371.以下对于IPS的描述,错误的是哪项?
A. IPS可以进行内容安全过滤
B. IPS可以和防火墙联动
C. IPS可以抵御APT攻击
D. IPS可以抵御单包攻击
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-bf70-c039-62ee46700001.html
点击查看答案
1361.请将以下终端安全管理方案中的各个区域与其定义进行匹配。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-fca0-c039-62ee46700008.html
点击查看答案
459.在CloudFabric场景下,防火墙在采用以下哪一项的方式进行部署?
A. 主备双机热备
B. 主备双机镜像
C. 单机部署
D. 双机负载分担
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-c358-c039-62ee46700000.html
点击查看答案
928.通过远程连接利用恶意程序,对一个或多个目标发起DoS攻击,消耗目标服务器性能或网络带宽,从而造成服务器无法正常地提供服务。那么出现以下哪些选项的情况可以业务可能已遭爱DDoS攻击?
A. 网络和设备正常的情况下,服务器突然出现连接断开、访问卡顿、用户掉线等情况
B. 电脑桌面显示亮度变暗
C. 服务器CPU或内存占用率出现明显增长
D. 业务网站或应用程序突然出现大量的未知访问
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-e1c8-c039-62ee4670001c.html
点击查看答案