A.对一些典型的如暴力破解、SQL注入等攻击行为会产生告警
B.对一切攻击行为都会产生告警
C.在开展漏扫、渗透测试等工作时,因存在高度类似攻击行为,通常会产生告警
D.必须持续更新特征库才能更好地识别最新的攻击行为
E.应每日巡视才能及时发现告警,使其产生防护价值
您可能感兴趣的试卷
你可能感兴趣的试题
A.主站新设备接入网络后,应立即录入堡垒机,通过堡垒机进行开发和运维
B.新设备可以在验收投运后,再接入堡垒机运维
C.堡垒机应按“一人一账号”原则进行管理,以便在审计时可以精确到个人
D.如果发生运维事故,可以通过堡垒机回放记录,帮助恢复业务和定责
A.关闭默认共享
B.关闭不必要的端口
C.禁用不必要的服务
D.删除多余、过期账户
A.违反《中华人民共和国著作权法》或其它法律法规的盗版软件、违法软件
B.非工作必要的影音娱乐和互联网交互软件
C.游戏类软件、对正版软件进行破解的违法工具
D.携带病毒或木马等恶意代码的软件、具有恶意攻击或刺探功能的软件等
A.维护笔记本电脑接入电力监控系统设备,同时连接互联网
B.调试临时拉网线,越过防火墙或隔离装置,将所属不同区的设备连接一起
C.III区与IV区之间无防火墙防护
D.生产控制大区与管理信息大区共用KVM
A.运维权限管控
B.运维行为记录和审计
C.设备密码加密托管
D.单点登录运维对象
A.高危漏洞频出,漏洞排查整改闭环管理不到位
B.系统中存在空口令、默认口令和弱口令
C.主机加固安全管控措施执行不到位
D.各种木马病毒和恶意软件通过网络、U盘传播
A.不得随意拔插网线,网线的接入前须核实业务用途、所属区域
B.接入电力监控系统的笔记本电脑等设备严禁任何形式与互联网连接
C.用于生产的交换机及路由设备不得带无线功能
D.不得在机房及变电站内违规开启无线热点
A.统一着装
B.对人员身份进行核实备案,并签署网络安全和保密协议
C.无特殊情况均应使用班组专用维护电脑,避免使用外来设备
D.如果确因工作需要,则外来设备必须得到运行维护部门负责人的特别授权,设备应满足杀毒、加固等要求,且必须在指定区域、指定端口、通过指定方式接入
A.仅开放业务需要的最小化权限,精确到端口,严防过宽策略
B.具备禁止功能的,应配置禁止高危端口的置顶策略
C.仅允许指定的源地址进行管理
D.可以不配置日志功能
A.可使用外来人员自带的U盘接入生产主机
B.U盘接入后不必经过杀毒软件扫描
C.必须使用专用的安全U盘
D.安全U盘不必由专人保管
最新试题
保护云数据安全的措施包括()
信息存储技术按其存储原理分类有()
网络安全风险评估的目的是()
下列哪种备份类型备份所有更改的文件并标记为已备份()
不同类型的备份方式适用于不同的场景,包括()
在物理安全中,下列哪种措施可以防止未经授权的人员进入机房()
防御恶意软件的策略包括以下哪些()
下列哪种安全控制技术基于定义和强制安全策略()
在公网上使用PSec加密数据具有哪些优点()
个人信息处理者在处理个人信息前,应当以显著方式、清晰易懂的语言真实、准确、完整地向个人告知哪些事项()