588.IIS( )互联网信息服务,是由微软公司提供的基于运行Microsoft Windows的互联网基本服务。IIS机制能为Windows系统提供一定程度的安全保护,但IIS并不是完美的,以下哪些选项是IIS常见的漏洞?
A. 脚本源代码访问
B. 缓冲器溢出
C. 脏牛漏洞
D. Cross-site(跨网站)脚本
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-d9f8-c039-62ee4670000a.html
点击查看答案
289.以下关于ISMS内部审核的描述中,正确的选项有哪些?()
A. 所有记录的文件按照相关程序的要求进行保存归档
B. 审核实施结束以后,需要直接输出审核报告,然后进行结果验证
C. 审核实施需要按照审计计划进行,通过现场观察,询问,验证,验证等方法来进行内部审核工作
D. 启动审核阶段需要制定审核计划包括审核目的和范围,审核依据的文件、审核组成员,审核日期及安全等内容
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-d228-c039-62ee46700009.html
点击查看答案
126.以下关于防火墙文件过滤功能的配置内容的描述,错误的是哪一项?
A. 使用命令display current-configuration,可以显示缺省配置文件自身的配置信息。
B. 通过命令行配置安全策略引用缺省配置文件时,需要输入完整的配置文件名称,否则无法成功引用。
C. 在命令行界面下,通过命令display profile type file-block name default可以查看到缺省配置文件中的配置信息。
D. 管理员应该首先明确需要对哪些类型的文件进行过滤,然后选择设备能够支持的文件类型,最后在“自定义扩展名”中填写剩余的文件类型。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-b3b8-c039-62ee46700000.html
点击查看答案
1142.感染型病毒由于其自身的特性,需要附加到其他宿主程序上进行运行,可以通过以下哪些选项的手段可以躲避杀毒软件的查杀
A. 压缩
B. 变形
C. 加密
D. 自身分割
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-e998-c039-62ee46700008.html
点击查看答案
6.以下哪个攻击行为可以使用网络诱捕去应对?
A. DDoS
B. 畸形报文攻击
C. TCP端口扫描
D. 超大ICMP报文攻击
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-abe8-c039-62ee46700002.html
点击查看答案
318.以下关于全场景安全解决方案内容的描述,错误的是哪一项?
A. 在运维管理区部署部署安全分析器、安全控制器、堡垒机、漏洞扫描、日志管理/审计系统,满足安全分析和安全运维功能。
B. 在核心数据区处部署Anti-DDos、FW、IPS等设备,满足数据安全要求。
C. 全场景解决方案围绕P2DR模型进行构建。
D. 在核心交换区部署流探针,镜像流量作为安全分析平台的数据源。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-bb88-c039-62ee4670000e.html
点击查看答案
208.虚拟化环境风险主要来自底层环境自身风险、虚拟资源或虚拟机间的安全威胁
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-4100-c039-62ee46700007.html
点击查看答案
266.以下关于VPN的说法正确的是
A. VPN技术就是一种隧道封装技术
B. IPsec VPN中数据报文采用对称加密算法
C. IPsec VPN中数据报文采用非对称加密算法
D. VPN技术是一种加密技术
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-b7a0-c039-62ee4670001d.html
点击查看答案
269.在IPv6地址分类中,链路本地地址是哪一个
A. 2000::/3
B. 2001:0DB8::/32
C. FE80::/10
D. FF00::/8
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-b7a0-c039-62ee4670001f.html
点击查看答案
20.以下关于存储型XSS与反射型XSS区别的描述,正确的有哪些项?
A. 存储型XSS造成的攻击是持久性的。
B. 存储型XSS的攻击代码存放在目标服务器上。
C. 反射型XSS的攻击代码存放在目标服务器上。
D. 反射型XSS造成的攻击是持久性的。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-c670-c039-62ee46700009.html
点击查看答案