238.按照等保等级要求、涉及国家安全、社会秩序、经济建设和公共利益的信息和信息系统的核心子系统都应实施四级等保
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-4100-c039-62ee46700014.html
点击查看答案
1097.应用系统的日志主要是事务日志,用于记录所有事务以及每个事务对数据库所做的修改
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-5488-c039-62ee46700022.html
点击查看答案
572.关于APT防御与反病毒,以下哪一选项的描述是错误的?
A. 反病毒系统不仅能针对已知病毒进行防御,还可以识别未知攻击
B. 反病毒系统是以被检测对象的特征来识别攻击对象
C. APT防御系统是以被检测对象的行为来识别攻击对象
D. APT防御系统通常是将病毒文件的特征与病毒特征库进行对比来识别一个文件是否为病毒文件
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-c358-c039-62ee4670001c.html
点击查看答案
118.针对DDoS中的慢速攻击防范,具备智能化和拟人化功能的Anti DDoS方案对此类攻击防御效果更好。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-3d18-c039-62ee46700010.html
点击查看答案
1076.模拟用户行为的频繁操作都可以被认为是CC攻击。例如,各种刷票软件对网站的访问,从某种程度上来说就是CC攻击。以下哪些选项是Teb应用被CC攻击后导致的后果?
A. 影响数据库服务
B. 严重影响用户体验
C. 导致拒绝服务
D. 影响Web响应时间
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-e5b0-c039-62ee46700018.html
点击查看答案
1041.()是投放在互联网或企业内网里的各种留给攻击者的虚假情报,很多情报都极具诱惑力,诱导攻击者快速进入被控状态。(全中文)
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-f8b8-c039-62ee4670001b.html
点击查看答案
355.请对下列等级保护工作流程进行正确排序
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-f0e8-c039-62ee46700008.html
点击查看答案
954.XML(可扩展标记语言)是一种很像HTML的标记语言。XML和HTML都是用于操作数据或数据结构,在结构上大致是相同的,但它们在本质上却存在着明显的区别。关于两者的区别,以下哪一选项的描述是错误的?
A. XML被设计用来传输和存储数据,其焦点是数据的内容
B. HTML被设计用来显示数据,其焦点是数据的外观
C. 在XML中不区分大小写,在HTML中严格区分
D. HTML难于阅读、维护,而XML结构清晰、便于阅读、维护
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-d2f8-c039-62ee46700008.html
点击查看答案
1179.以下关于IPv6任播地址的描述,错误的是哪一项?
A. 目标地址是任播地址的数据包将发送给其中路由意义上最远的一个网络接口
B. 任播地址标识一组网络接口
C. 企业网络中运用任播地址可以形成业务冗余
D. 任播地址与单播地址在格式上无任何差异
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-dac8-c039-62ee4670000f.html
点击查看答案
690.缺省情况下,防火墙会对经过自身的数据流进行认证
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-4cb8-c039-62ee46700006.html
点击查看答案