663.日志具有防篡改的能力,网络管理人员可以采用网络追踪溯源技术,调取并分析时间发生前后一段时间的日志,可以发现攻击者的一系列行为及攻击手段。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-48d0-c039-62ee46700026.html
点击查看答案
113.以下哪个选项不能体现APT攻击的高级特性?
A. 发动APT攻击一般需具备大型组织的力量。
B. APT攻击遵循网络攻击链的过程。
C. APT攻击一般较为隐蔽,通过加密通道等方式隐藏攻击。
D. APT攻击中会使用零日漏洞。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-afd0-c039-62ee46700021.html
点击查看答案
1128.当大数据平台的处理压力较大时,可以配置限流功能,减小流探针发送给大数据平台的数据量,当前流探针的限流功能主要包括以下哪些项?
A. 对提取的Metadata元数据限流
B. 对提取的Netf1ow进行限流
C. 对提取PCAP文件进行限流
D. 对提取还原文件进行限流
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-e998-c039-62ee46700004.html
点击查看答案
1328.容器技术是一种轻量级的操作系统虚拟化方案,但是容器和宿主机共用内核,使得攻击面扩大。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-5c58-c039-62ee4670001f.html
点击查看答案
766.()技术将诱饵散布在网络的正常系统和资源中,利用闲置的服务端口来充当诱饵。(全中文)
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-f4d0-c039-62ee46700017.html
点击查看答案
1363.华为漏洞扫描系统VSCAN支持以下哪些项的扫描方式?
A. web扫描
B. 弱口令扫描
C. 资产扫描
D. 数据库扫描
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-f168-c039-62ee46700009.html
点击查看答案
201.以下关于CC防护的描述,不正确的是哪项
A. CC防护是通过用户设置的阈值来判定是否存在攻击行为
B. 攻击者的IP地址会被WAF设备加入黑名单
C. 当开启CC防护后,如果WAF设备发现攻击行为,访问流量会被直接丢弃
D. WAF设备在发现攻击行为后,会提取攻击者的IP地址
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-b7a0-c039-62ee46700003.html
点击查看答案
1169.账号安全是Linux的主机加固的一种,以下哪一选项的命令可以配置密码最长过期天数为90天
A. PWD()MIN()DAYS 90
B. PWD()MAX()DAYS 90
C. PASS()MAX()DAYS 90
D. PASS()MIN()DAYS 90
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-dac8-c039-62ee4670000b.html
点击查看答案
1089.CC攻击是攻击者借助代理服务器生成指向受害主机的合法请求,实现DDo和伪装攻击。关于CC攻击的攻击链的工作过程排序,以下哪一项是正确的?
A. 引诱用户->渗透阶段->建立CC通道->安装后门->横向移动->数据泄漏
B. 引诱用户->渗透阶段->安装后门->建立CC通道->横向移动->数据泄漏
C. 引诱用户->安装后门->渗透阶段->建立CC通道->横向移动->数据泄漏
D. 引诱用户->渗透阶段->安装后门->横向移动->建立CC通道->数据泄漏
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-d6e0-c039-62ee46700012.html
点击查看答案
1233.构造错误的查询语句,从数据库中的错误提示中获取关键信息,是SQL注入常用的手段。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-5870-c039-62ee46700021.html
点击查看答案