1220.TCP连接扫描是攻击者经常使用的端口扫描方式,通过它可以探寻到系统攻击弱点。以下哪些选项属于TCP连接扫描的特点
A. 通过系统API直接构造SYN报文发送出去,对端回复SYN ACK后也不会再发送ACK报文
B. 在windows上进行SYN扫描需要系统管理员权限
C. 通过向对端特定端口发送TCP数据报文,观察是否回复ICMP端口不可达报文来端口是否打开
D. 扫描结果比较准确,但速度比较慢而且可轻易被目标系统检测到
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-e998-c039-62ee46700021.html
点击查看答案
1242.请将以下单点登录的流程按照顺序进行排列。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-f8b8-c039-62ee46700029.html
点击查看答案
23.以下哪些方式可用于阻断C&C攻击?
A. RAT(Remote Access Tools)检测
B. DGA(Domain Generation Algorithm.域名生成算法)城名检测
C. 虚拟执行环境检测
D. 匹配病毒库
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-c670-c039-62ee4670000a.html
点击查看答案
481.以下哪些选项属于华为防火墙的默认域间访问控制策略?
A. 低优先级安全区域不可以访问高优先级区域
B. 相同优先级区域可以互访
C. 其他区域与防火墙自身的通信不需要配置安全策略
D. 高优先级安全区域可以访问低优先级区域
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-d610-c039-62ee4670000a.html
点击查看答案
1028.病毒、蠕虫是恶意代码主流分类上主要的分支,以下关于两者的区别,哪一选项的描述是错误的
A. 病毒是伪装成正常应用骗取用户信任而入侵,潜伏在电脑中盗取用户资料与信息
B. 蠕虫利用网络进行复制和传播,传染途径是通过网络和电子邮件
C. 蠕虫无需借助宿主程序即可运行自我复制和传播
D. 病毒是能自我复制的组计算机指令或者程序代码
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-d2f8-c039-62ee46700020.html
点击查看答案
1086.SQL注入是影响企业运营且最具破坏力的漏洞之一,它会泄露保存在应用程序数据库中的敏感信息。以下哪一选项不能防御SL注入
A. 对输入进行验证
B. 网络防火墙配置安全策略
C. 为数据表设定限制的可读/可写权限
D. 不要使用root权限访问数据库
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-d6e0-c039-62ee4670000f.html
点击查看答案
612.在CloudFabric的网络虚拟化场景中,租户安全VAS服务类型不包括以下哪一选项?
A. EIP
B. SNAT
C. 带宽管理
D. 安全策略
E. 用户管理
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-c740-c039-62ee46700004.html
点击查看答案
429.关于DoS攻击的特点,以下哪一选项的描述是 正确的?
A. 攻击行为会导致目标系统无法处理正常用户的请求
B. 如果目标系统没有漏洞,远程攻击就不可能成功
C. 攻击者通过后门]程序来侵入受攻击的系统
D. 攻击者以窃取目标系统上的机密信息为目的
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-bf70-c039-62ee4670001a.html
点击查看答案
829.通过错误使用应用程序的身份认证和会话管理功能,攻击者能够破译密码、密钥或会话令牌,或者利用其它开发缺陷来暂时性或永久性冒充其他用户的身份。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-50a0-c039-62ee46700000.html
点击查看答案
587.华为防火墙的web网站过滤具有以下哪些选项的功能?
A. URL参数过滤
B. ActiveX阻断
C. 网站地址过滤
D. JAVA阻断
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-d9f8-c039-62ee46700009.html
点击查看答案