更多“公司企业网络系统突然感染病毒,经排查得知由于某员工U盘中存有病毒,在不知情的情况下介接了内网主机,从而使内网部门系统感染l病毒,事后此公司采用了准入控制技术,那么基于网络的准入控制包括哪些?()”相关的问题
第1题
场景:随着“互联网+”的发展,经济形态不断地发生演变,众多传统行业逐步地融入互联网并利用信息通信技术以及互联网平台进行着频繁的商务活动,但随之而来的安全威胁越来越明显,数据库泄露、篡改,网站被挂马、挂黑链,网站钓鱼等等。你作为二线安全服务工程师需要经常去处理这些问题,根据您掌握的知识完成下面问题。回答以下问题。为了避免网络安全事件的发生,你通常做的安全防护包括哪些?()
A、架构安全防护
B、主机安全防护
C、业务安全防护
D、代码安全防护
点击查看答案
第2题
公司正在部署公司内部无线网络,你作为工程师,需要参与部署,无线网络组成包括哪一部分?()
点击查看答案
第3题
信息安全风险评估是从风险管理的角度,运用科学的手段,系统的分析网络与信息系统所面临的威胁及其存在的脆弱性,信息安全风险评估基本要素包括()。
A、C(Constrains):约束
B、A(Asset):资产
C、T(Threat):威胁
D、V(Vulnerability):脆弱性
点击查看答案
第4题
场景:随着“互联网+”的发展,经济形态不断地发生演变,众多传统行业逐步地融入互联网并利用信息通信技术以及互联网平台进行着频繁的商务活动,但随之而来的安全威胁越来越明显,数据库泄露、篡改,网站被挂马、挂黑链,网站钓鱼等等。你作为二线安全服务工程师需要经常去处理这些问题,根据您掌握的知识完成下面问题。回答以下问题。在架构安全防护产品中包括哪几个?()
A、Web应用防火墙
B、Rips
C、拒绝服务产品
D、Seay
点击查看答案
第5题
场景:企业的官网WEB网站发生黑客入侵、网站挂马的安全事件,你作为应急响应工程师,必须要在最短的时间内使客户的网站或者业务系统恢复正常,并且在应急响应时你要发现入侵的来源,还原入侵的过程。回答以下问题。你经过排查之后,发现黑客是利用SQL注入漏洞,写入webshell后门入侵WEB网站,那么SQL注入类型包括以下哪几种?()
A、时间盲注
B、报错注入
C、GET型SQL注入
D、REQUEST型SQL注入
点击查看答案
第6题
公司新买了防火墙,你作为售后工程师需要去客户现场实施,以下哪些是防火墙的功能?()
A、漏洞扫描
B、网络地址转化(NAT)
C、QoS(流控)
D、Frame/Packet转发
点击查看答案
第7题
场景:随着“互联网+”的发展,经济形态不断地发生演变,众多传统行业逐步地融入互联网并利用信息通信技术以及互联网平台进行着频繁的商务活动,但随之而来的安全威胁越来越明显,数据库泄露、篡改,网站被挂马、挂黑链,网站钓鱼等等。你作为二线安全服务工程师需要经常去处理这些问题,根据您掌握的知识完成下面问题。回答以下问题。WEB网站所连接的数据库面临的安全威胁通常有哪些?()
A、身份验证不足
B、备份数据暴露
C、XSS
D、滥用过高权限
点击查看答案
第8题
安全域是一种方法或思想,是将具有相同或相似的安全防护需求和策略、相互信任、相互关联或相互作用的IT元素的集合进行区域化组合的思路。那么安全域划分原则包括()。
A、立体协防原则
B、业务保障原则
C、生命周期原则
D、结构简化原则
点击查看答案
第9题
黑客利用公司WEB网站存在的SQL注入漏洞,写入一句话木马并用中国菜刀连接,上传了webshell后门,小明作为网站管理人员没有发现后门,导致小明被公司通报批评。那么危害网站的恶意代码包括那些?()
点击查看答案
第10题
企业使用AD域技术,让信息安全部门下面2个不同权限的用户使用同一台资源服务器,那么AD域网络结构的优点有哪些?()
A、提高了便捷性
B、保密性强
C、安全性强
D、权限集中,成本高
点击查看答案