1164.DNS是基本的网络协议,很少被防火墙阻止。它常被用于建立隐蔽渠道。恶意的DNS隐蔽通道在数据泄露和僵尸网络中扮演着重要角色,对网络环境造成了极大的危害。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-5870-c039-62ee4670000d.html
点击查看答案
110.有权要求数据控制者修改、补充不准确/不完整的个人数据”是属于数据主体的哪一项权利?
A. 知情权
B. 删除权
C. 访问权
D. 更正权
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-afd0-c039-62ee46700020.html
点击查看答案
529.()过滤控制粒度更细,可以控制到目录和文件级别。(英文,全大写)
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-f0e8-c039-62ee46700022.html
点击查看答案
323.虚拟化环境风险主要来自底层环境自身风险及虚拟资源或虚拟机间的安全威胁,主要包括以下哪些选项?( )
A. 虚拟机的安全威胁
B. 虚拟机应用的安全威胁
C. 虛拟网络间的安全威胁
D. Hypervisor的安全威胁
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-d228-c039-62ee46700011.html
点击查看答案
156.如果是首次在网络中部署WAF设备,对于WAF配置流程排序,正确的选项是哪个?单 1.查看日志,了解网络中的安全事件 2.增加保护站点 3.自定义规则组 4.上线后策略调整
A. 1-2-3-4
B. 3-2-1-4
C. 3-1-2-4
D. 1-3-2-4
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-b3b8-c039-62ee4670000f.html
点击查看答案
58.沙箱能够主动防御病毒。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-3d18-c039-62ee46700008.html
点击查看答案
1141.远程攻击者可以利用以下哪一选项的漏洞构造恶意网站,进行钓鱼,当用户访问恶意网站后,可实现对用户机器的控制
A. A. MS14-064漏洞
B. B. SMB漏洞
C. C. CVE-2016-0099漏洞
D. D. 脏牛漏洞
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-dac8-c039-62ee46700004.html
点击查看答案
1031.以下哪—选项属于华为NIP设备的混合部署方式的特点
A. 通过接口对组合,为每一个方向的流量分配一个接口对,然后将两个方向流量对应的接口对“绑定”在一起,形成一个“接口对组”,就能够实现透明的接入和完整的检测功育。
B. 使用—对接口对透明接入用户网络,阻断包含攻击的连接。
C. 使用接口对中的任何一个接口旁挂在用户网络,主要用于分析流量、记录各类攻击事件作为后续评估网络状况和审计的依据。
D. 提供的丰富的接口和灵活的工作模式,使得一台设备可以同时提供IPS和IDS的能力,从而避免了用户购置两款产品的尴尬。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-d2f8-c039-62ee46700022.html
点击查看答案
73.华为云数据中心架构中网络控制层包含以下哪些选项?
A. OpenStack
B. Agile-controller DCN
C. FusionSphere
D. SecoManager
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ca58-c039-62ee46700002.html
点击查看答案
353.云计算的四类部署模式包括私有云、行业云、公有云和()。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-f0e8-c039-62ee46700007.html
点击查看答案