26.在WAF纵深防御体系中,以下哪种安全检查用于防御C&C攻击?
A. 内容安全检查
B. 访问行为安全检查
C. 敏感信息安全检查
D. 网络安全检查
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-abe8-c039-62ee4670000b.html
点击查看答案
704.现在科技不断发展进步,企业的运维管理也逐渐占据重要位置。以下哪些选项属于企业网络运维存在的问题?
A. 交叉异构、账号共享
B. 多点登入,分散管理
C. 人为操作风险
D. 账号集中管理
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-dde0-c039-62ee46700005.html
点击查看答案
1354.据《2020年Web应用安全年度报告》过去一年98%的网站都遭受过不同程度的Web攻击。请将下列常见的Web网络攻击与其对应的原理进行匹配
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-fca0-c039-62ee46700007.html
点击查看答案
889.接入用户通过PPPoE接入防火墙后,防火墙可以直接根据接入阶段记录的用户来控制访问者的权限和行为,不需要对访问者进行二次认证。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-50a0-c039-62ee46700010.html
点击查看答案
172.以下哪些属于信息安全保障的关键要素?
A. 法律法规的制定
B. 安全运维与管理
C. 安全产品与技术
D. 人员
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ce40-c039-62ee46700001.html
点击查看答案
711.针对伪造源IP发动的DDoS攻击,可以使用DDoS高防IP服务的哪项功能进行防御?
A. 源验证
B. IP信誉库
C. 畸形报文过滤
D. 指纹学习
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-cb28-c039-62ee46700001.html
点击查看答案
963.关于网络渗透中的横向渗透的作用,以下哪一选项的描述是正确的?
A. 通过扫描、网络监听等手段不能获取目标网络IP地址以及域名等信息
B. 通过扫描、网络监听等手段获取目标网络IP地址、域名信息、活动端口以及通信信息等,从而为后续攻击奠定基础。
C. 通过与客户沟通,了解需要进行渗透测试的目标,例如系统,服务器,IP地址信息。
D. 通过已被控制的主机或服务器,对网络中其他可能存在漏洞的设备进行渗透。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-d2f8-c039-62ee4670000b.html
点击查看答案
842.以下哪一项功能不属于华为云统一身份认证服务中的账号安全管理服务?
A. 超时重新登录
B. 资源委托
C. 最近登录提示
D. 账号登录保护
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-cf10-c039-62ee4670000a.html
点击查看答案
222.渗透测试中,漏洞利用后,往往最容易获取的权限就是一个webshell,但是由于权限较低,无法执行一些特定命令进行进一步渗透,这时候就需要本地提权
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-4100-c039-62ee4670000e.html
点击查看答案
895.以下哪些情况需要在USG防火墙配置黑洞路由?
A. NAT地址池地址与防火墙出接口地址一致
B. NAT地址池地址与防火墙出接口地址不在同一网段
C. NAT地址池地址与防火墙出接口地址在同一网段
D. 配置指定协议和端口的NAT Server并且NAT Server的公网地址和防火墙接口地址不在同一网段
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-e1c8-c039-62ee46700015.html
点击查看答案