175.以下关于数据安全的描述中,正确的是哪一项?
A. 把文件放入回收站并清空回收站是安全的数据销毁方式。
B. 企业一般在网站根目录放置一个名为spider.txt文件说明允许采集的数据范围。
C. 一般将用户的登录密码用对称加密算法加密后存储在数据库中。
D. 数字水印在防伪溯源和版权保护方面有重要作用。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-b3b8-c039-62ee46700019.html
点击查看答案
440.要实现私网用户A访问Intermet网络的用户B后,即可以被Internet网络中其他用户主动访问的需求,可以在出口防火墙上配置以下哪些项的源NAT模式?
A. Easy-IP
B. NAPT
C. NAT No-PAT
D. 三元组NAT
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-d610-c039-62ee46700001.html
点击查看答案
114.以下哪些攻击手段可以在网络攻击链中目标打击阶段使用?
A. DoS攻击
B. 病毒攻击
C. 带路由记录项的IP报文攻击
D. 拖库
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ca58-c039-62ee46700011.html
点击查看答案
1035.在网络攻击链(Cyber Ki11 Chain)中,以下哪些选项属于在攻击前实施的步骤?
A. 情报收集
B. 投递载荷
C. 释放载荷
D. 工具准备
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-e5b0-c039-62ee4670000b.html
点击查看答案
13.以下哪项不是数据备份的方式?
A. Sever-Less备份
B. Client-Less备份
C. LAN-Free备份
D. LAN备份
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-abe8-c039-62ee46700006.html
点击查看答案
1097.应用系统的日志主要是事务日志,用于记录所有事务以及每个事务对数据库所做的修改
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-5488-c039-62ee46700022.html
点击查看答案
50.DDoS攻击、防火墙绕过和恶意软件外联攻击能被下列哪些态势感知的检测功能感攻击知到?
A. 流量基线异常检测
B. 隐蔽通道检测
C. C&C异常检测
D. 加密流量检测
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-c670-c039-62ee4670000f.html
点击查看答案
369.编辑注册表键HKEY()LOCAL()MIACHINE\SYSTEM\CurrentControlServer\servi ces\LanmanServer\Parameters,新建项AutoShareServer, 值为多少,即可关闭盘符默认共享?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-bb88-c039-62ee46700024.html
点击查看答案
60.在AntiDDoS系统中,ATIC作为管理中心可以完成的功能有哪些?
A. 策略配置
B. 清洗流量
C. 报表管理
D. 上报异常
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-c670-c039-62ee46700010.html
点击查看答案
616.从国家法律法规和行业标准规范的角度出发,日志审计已经成为满足合规与内控需求的必备功能。以下哪些选项属于日志的作用?
A. 可以通过日志进行防抵赖
B. 可以通过日志记录定位故障原
C. 可以通过日志存储进行调查取证
D. 可以通过日志进行攻击溯源
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-d9f8-c039-62ee46700014.html
点击查看答案