483.蠕虫是主要通过网络使恶意代码在不同设备中进行复制、传播和运行的恶意代码,以下哪选项的恶意代码不属于蠕虫?
A. 冲击波
B. 爱虫
C. CIH
D. 永恒之蓝
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-c358-c039-62ee46700006.html
点击查看答案
575.用于过滤SQL注入启用字符的输入验证和清理函数可能会被泛化,并用于过滤指示跨站点脚本攻击的字符。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-48d0-c039-62ee4670000f.html
点击查看答案
689.活动目录提供以下哪些项的认证方式?
A. NTML认证
B. RADIUS认证
C. HWTACACS认证
D. LDAP认证
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-d9f8-c039-62ee46700022.html
点击查看答案
641.以下哪一项的隧道配置在边界设备与主机之间
A. 6RD隧道
B. IPv6 over IPv4手动隧道
C. ISATAP隧道
D. IPv6 to IPv4隧道
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-c740-c039-62ee4670000e.html
点击查看答案
821.网络内容过滤技术采取适当的技术措施,对互联网不良信息进行过滤。以下哪些选项是企业网络部署内容过滤技术的原因?
A. 销售部与客户沟通较多,需要能够访问很多外网资源以及下载很多资料,但是具体访问的内容种类需要进行管控。
B. 网络上充斥着各种垃圾邮件、病毒等,需要进行管控。
C. 由于研发都会涉及到很多机密的资料,访问外网、收发邮件、上传下载文件等行为需要进行管控。
D. 员工在工作时间随意地访问与工作无关的网站,严重影响了工作效率。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-e1c8-c039-62ee46700007.html
点击查看答案
991.HTML被设计用来传输和存储数据,其焦点是数据的内容。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-5488-c039-62ee46700006.html
点击查看答案
729.Cookie保存在客户端中,按在客户端中的存储位置,可分为内存Cookie和硬盘Cookie
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-4cb8-c039-62ee4670000c.html
点击查看答案
171.以下关于ECA检测分类模型的顺序的排列,正确的是哪一项? ①样本获得 ②训练 ③抽取特征 ④输出模型
A. 1-2-3-4
B. 4-2-3-1
C. 4-3-2-1
D. 1-3-2-4
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-b3b8-c039-62ee46700017.html
点击查看答案
831.企业网络部署了高端防火墙,并且需要在防火墙上开启三元组NAT功能,则需要将HASH选板模式配置为以下哪一项?
A. 源地址+目的地址HASH模式
B. 源地址HASH模式
C. 目的地址HASH模式
D. 源地址HASH模式或者源地址+目的地址HASH模式
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-cf10-c039-62ee46700005.html
点击查看答案
228.下列关于IPV6下NAT的描述,错误的是哪一项?
A. IPv6 Network Prefix Translation协议可以隐藏内部IPv6地址
B. IPV6 NAT可以避免IP溯源困难而产生的安全隐患
C. IPV6 NAT协议可以保证非授权用户无法直接对真实的IPv6地址建立连接
D. IPV6 NAT技术支持一对多的地址翻译
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-b7a0-c039-62ee4670000f.html
点击查看答案