876.通过黑名单验证,特定的已知恶意字符将从用户输入中删除或替换。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-50a0-c039-62ee46700009.html
点击查看答案
953.数据存储是数据流在加工过程中产生的临时文件或加工过程中需要查找的信息。以下哪一选项不属于外挂存储的类型?
A. DAS
B. NAS
C. SAN
D. DAN
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-d2f8-c039-62ee46700007.html
点击查看答案
1232.华为公司针对城域网特点,推出“Netflow设备+清洗设备”的清洗方案解决网络拥塞。针对该方案,以下哪一选项的描述是错误的?
A. Netflow承担流量采集,分析和异常检测的工作
B. Netflow设备部署在网络节点处,采集关键网络节点的出入流量数据
C. 检测到流量异常后与旁路部署的清洗设备进行联动实现对异常流量的引流和清洗工
D. 清洗设备将以旁路方式连接到核心防火墙上,对重要客户采用静态引流
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-dac8-c039-62ee4670001c.html
点击查看答案
742.以下哪些项的设备一般部署在企业网络的运维管理区?
A. SV
B. SecoManager
C. UMA
D. eLog
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-dde0-c039-62ee46700016.html
点击查看答案
64.域名信息收集是技术手段信息收集的第一个步骤.可通过whois这种域名查询网站对域名信息进行收集。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-3d18-c039-62ee4670000a.html
点击查看答案
384.CIS可与Agile Controller及交换机、防火墙实现联动威胁阻断,相关认证执行点设备需要支持() ()(大写英文字母)协议接收阻断策略。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-f0e8-c039-62ee46700011.html
点击查看答案
810.风险评估中的威胁评估主要从保密性、完整性和可用性三方面进行影响分析。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-4cb8-c039-62ee46700026.html
点击查看答案
1020.当华为交换机开启ECA功能后,对转发性能影响不明显。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-5488-c039-62ee4670000f.html
点击查看答案
438.病毒、木马是恶意代码主流分类上主要的分支,以下关于两者的区别,哪一选项的描述是错误的?
A. 病毒具有自行执行、自我复制的特点
B. 木马能够自我繁殖,但并不“刻意”地去感染其他文件
C. 病毒既可以感染桌面计算机,也可以感染网络服务器
D. 木马通过将自身伪装吸引用户下载执行
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-bf70-c039-62ee4670001e.html
点击查看答案
164.以下哪些选项是导致云端业务中断的主要原因?
A. 漏洞
B. 数据泄露
C. 网络攻击
D. 病毒
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ca58-c039-62ee46700022.html
点击查看答案