925.资源耗尽攻击主要是针对网络带宽的攻击,即大量攻击包导致网络带宽被阻塞,合法网络包被虚假的攻击包淹没而无法到达主机。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-50a0-c039-62ee4670001e.html
点击查看答案
361.下列关于上网行为管理设备( )的描述,正确的选项有哪些?
A. ASG旁挂部署的时候,可以将流量镜像到ASC,然后对流量进行识别,并关联到用户
B. ASG可以替代FW的功能,保护内网安全
C. ASG支持VPN/MPLS/VLAN/PPPOE等复杂网络环境
D. ASG直连部署的时候,可以针对不同的用户部署差异化的带宽策略,控制流量带宽,避免网络拥塞
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-d228-c039-62ee46700019.html
点击查看答案
545.以下哪些项属于安全感知平台的作用?
A. 安全事件感知
B. 异常行为感知
C. 资产的新增或变更感知
D. 潜伏威胁及风险感知
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-d610-c039-62ee46700022.html
点击查看答案
191.使用工具收集网络中设备的IP地址、开放端口以及主机的操作系统类型等信息,上述行为属于渗透测试哪个阶段的操作?( )
A. 提升权限
B. 清除痕迹
C. 信息收集
D. 实施渗透
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-b7a0-c039-62ee46700000.html
点击查看答案
163.以下属于应用层流量型攻击的是哪项?
A. HTTP flood
B. XSS
C. TCP flood
D. CSRF
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-b3b8-c039-62ee46700012.html
点击查看答案
1250.根据HSec Insight对恶意C&C流检测原理的工作过程,将左侧工作步骤拖入右侧方框中,并按照执行的先后顺序将步骤拖拽到对应顺序编号。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-f8b8-c039-62ee4670002c.html
点击查看答案
628.SYN扫描需要建立完整的TCP连接,同时SYN扫描就会被记录到系统日志中?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-48d0-c039-62ee46700019.html
点击查看答案
248.以下哪些是隐私保护泛化技术
A. K-匿名技术
B. L-多样性技术
C. 数据屏蔽技术
D. 加密技术
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ce40-c039-62ee46700016.html
点击查看答案
1311.以下哪些服务的威胁告警信息不会被威胁检测服务( )进行统计?
A. 企业主机安全(HSS)
B. 云堡垒机(CBH
C. 漏洞扫描服务(VSS)
D. 对象存储服务(OBS)
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ed80-c039-62ee4670001f.html
点击查看答案
485.网络管理员可以在接入或汇聚交换机旁挂诱捕防火墙,采用这样的部署方式的优点包括以下哪些选项?
A. 成本低廉,部署简单
B. 可以诱捕本区域和跨区域的攻击
C. 对防火墙性能要求低
D. 对现有网络业务影响最小
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-d610-c039-62ee4670000c.html
点击查看答案