![](https://static.youtibao.com/asksite/comm/h5/images/m_q_title.png)
当发现信息系统被攻击时,以下哪一项是首先应该做的?()
A.切断所有可能导致入侵的通信线路
B.采取措施遏制攻击行为
C.判断哪些系统和数据遭到了破坏
D.与有关部门联系
![](https://static.youtibao.com/asksite/comm/h5/images/solist_ts.png)
A.切断所有可能导致入侵的通信线路
B.采取措施遏制攻击行为
C.判断哪些系统和数据遭到了破坏
D.与有关部门联系
A.存在黑客终端与攻击目标之间的传输路径
B.攻击目标存在漏洞
C.黑客通过扫描发现攻击目标存在漏洞
D.黑客必须已经获取攻击目标的管理员账户信息
A.XSS攻击利用的是URL过滤不严格的漏洞
B.XSS的重点不在于跨站点,而在于HTML脚本的执行
C.恶意攻击者在web页面中会插入一些恶意的script代码
D.当用户浏览该页面的时候,那么嵌入到web页面中script代码会执行
A.变更日志
B.需求跟踪矩阵
C.风险报告
D.变更请求
A.网络诱捕技术在识别到攻击事件后,能够直接将攻击源快速隔离,在攻击造成破坏前阻断威胁,保护真实系统
B.网络诱捕的优势在于能够提前防御威胁、客户损失小
C.网络诱捕系统利用网络混淆技术,通过展现虚假资源、欺骗网络探测行为、从而发现攻击者
D.网络诱捕能够干扰攻击的信息收集过程、暴露攻击者的意图
A.业务系统拥塞,柜员无法办理业务
B.数据中心大楼所在区域计划性停电一天
C.业务系统遭到黑客攻击,数据被篡改
D.信息系统管理员对机房进行日常巡检
A.将DHCP服务器至终端传输路径经过的交换机输入端口设置为信任端口
B.交换机对接入的DHCP服务器实施身份鉴别机制
C.交换机只转发从信任端口接收到的DHCP响应消息
D.初始时,交换机将所有端口设置为非信任端口