以下哪些是针对正常信息流动的威胁:()
A.中断
B.截获
C.篡改
D.伪造
A.中断
B.截获
C.篡改
D.伪造
第1题
A.获得相关信息较为困难
B.没有足够的时间针对方案进行讨论或决策
C.少数强势群体在公共会议中占据主导地位
D.公众认为参与过程仅仅是一个形式
E.参与意识及经验不足
第2题
A.建议统一的身份认证体系
B.建立统一的安全管理体系
C.建立规范的安全保密体系
D.建立完善的网络边界防护体系
第3题
A.字节分布统计
B.流持续时间
C.TLs协商信息
D.报文时间间隔
E.载荷数据
第4题
A.仅“威胁类型”为“入侵”时,威胁日志会显示CV编号的具体信息
B.查看威胁日志之前需要确保FW上已配置入侵防御、反病毒或攻击防范功能
C.在日志的“攻击取证”字段中,只有审计管理员有查看获取的数据包的权限
D.系统默认将病毒、网络攻击及僵木蠕的风险等级定义为“高”
第5题
A.载荷数据
B.字节分布统计
C.TLS协商信息
D.流持续时间
E.报文时间间隔
第6题
银行在识别借款人经营风险的时候,针对企业的财务报表,应重点关注哪些指标()
A 流动性比率
B 资产负债率
C 存货周转率
D 应收账款收回率
第7题
A.通常进行直路部署,提取消息和记录
B.能够对不包含威胁特征的操作行为进行分析
C.针对合法用户的异常操作进行检测
D.支持在云环境下部署,策略随需而配,规则随需而选
第10题
A.针对网络武器安装威胁,网络诱捕防御技术可采用欺骗方式使得攻击者在诱捕系统中执行提权等命令
B.面对病毒、蠕虫、WebShell这些武器化攻击方式,可以采用误导方式使得攻击流量被转移到诱捕探针
C.针对攻击前期的侦查行为可以采用诱骗方式进行防御。通过制造各种陷阱误导攻击者,造成攻击者对网络结构、攻击目标、漏洞误认知
D.网络诱捕技术可以伪装真实业务和漏洞误导攻击者,使攻击者在诱捕系统中进行渗透攻击