326.针对云计算环境中的虚拟主机系统,可能存在哪些漏洞?
A. 远程执行代码类漏洞
B. SQL注入漏洞
C. 缓冲区溢出漏洞
D. 特权提升类漏洞
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-d228-c039-62ee46700013.html
点击查看答案
352.CC攻击属于下列哪一种攻击?
A. 网络层攻击
B. 畸形报文攻击
C. 特殊报文攻击
D. 应用层攻击
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-bb88-c039-62ee4670001d.html
点击查看答案
1276.以下哪一种部署方式可以提高云堡垒机的吞吐量和处理能力
A. 分布式集群部署
B. 逻辑串联部署
C. 双机HA部署
D. 单机旁路部署
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-deb0-c039-62ee46700001.html
点击查看答案
1278.定期查看系统日志,若发现有非法操作、非法登录用户等异常情况,应根据异常情况进行相应的处理。那么以下哪些项是应用系统常见的日志?
A. 数据库事务日志
B. 业务访问日志
C. 账户管理日志
D. 登录认证管理日志
E. 权限管理日志
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ed80-c039-62ee46700010.html
点击查看答案
371.以下对于IPS的描述,错误的是哪项?
A. IPS可以进行内容安全过滤
B. IPS可以和防火墙联动
C. IPS可以抵御APT攻击
D. IPS可以抵御单包攻击
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-bf70-c039-62ee46700001.html
点击查看答案
435.网络扫描分为主机发现、端口扫描、服务识别、主机识别等。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-44e8-c039-62ee46700008.html
点击查看答案
498.企业网络防火墙双机热备组网,有监控故障的需求,以下哪些项可以监控远端接口的故障?
A. 通过VRRP备份组进行监控
B. 通过hrp track vlan进行监控
C. 通过IP-Link进行监控
D. 通过BFD进行监控
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-d610-c039-62ee46700011.html
点击查看答案
711.针对伪造源IP发动的DDoS攻击,可以使用DDoS高防IP服务的哪项功能进行防御?
A. 源验证
B. IP信誉库
C. 畸形报文过滤
D. 指纹学习
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-cb28-c039-62ee46700001.html
点击查看答案
699.以下哪些选项属于数据硬销毁的方法?
A. 通过捣碎,剪碎破坏实体的储存媒体
B. 数据覆写
C. 运用化学物质溶解、腐蚀、活化、剥离磁盘记录
D. 数据册除
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-dde0-c039-62ee46700001.html
点击查看答案
77.在华为用户管理解决方案中,以下关于认证触发的描述正确的是哪几项?
A. 接入用户触发认证的方式有:L2TP VPN、IPSec VPN、SSL VPN等。
B. 单点登录是指把防火墙作为认证点,用户完成认证后就可以在防火墙上线。
C. 免认证可以在不输入用户名和密码的情况下,完成认证并访问网络资源。
D. Portal认证是指由防火墙或第三方服务器提供Portal认证页面对用户进行认证。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ca58-c039-62ee46700004.html
点击查看答案