当发现信息系统被攻击时,以下哪一项是首先应该做的?()
A.切断所有可能导致入侵的通信线路
B.采取措施遏制攻击行为
C.判断哪些系统和数据遭到了破坏
D.与有关部门联系
A.切断所有可能导致入侵的通信线路
B.采取措施遏制攻击行为
C.判断哪些系统和数据遭到了破坏
D.与有关部门联系
A.存在黑客终端与攻击目标之间的传输路径
B.攻击目标存在漏洞
C.黑客通过扫描发现攻击目标存在漏洞
D.黑客必须已经获取攻击目标的管理员账户信息
A.XSS攻击利用的是URL过滤不严格的漏洞
B.XSS的重点不在于跨站点,而在于HTML脚本的执行
C.恶意攻击者在web页面中会插入一些恶意的script代码
D.当用户浏览该页面的时候,那么嵌入到web页面中script代码会执行
A.变更日志
B.需求跟踪矩阵
C.风险报告
D.变更请求
A.网络诱捕技术在识别到攻击事件后,能够直接将攻击源快速隔离,在攻击造成破坏前阻断威胁,保护真实系统
B.网络诱捕的优势在于能够提前防御威胁、客户损失小
C.网络诱捕系统利用网络混淆技术,通过展现虚假资源、欺骗网络探测行为、从而发现攻击者
D.网络诱捕能够干扰攻击的信息收集过程、暴露攻击者的意图
A.业务系统拥塞,柜员无法办理业务
B.数据中心大楼所在区域计划性停电一天
C.业务系统遭到黑客攻击,数据被篡改
D.信息系统管理员对机房进行日常巡检
A.将DHCP服务器至终端传输路径经过的交换机输入端口设置为信任端口
B.交换机对接入的DHCP服务器实施身份鉴别机制
C.交换机只转发从信任端口接收到的DHCP响应消息
D.初始时,交换机将所有端口设置为非信任端口