579.Web应用层DDoS攻击属于常见的DDoS攻击类型,以下哪一选项不属于Web应用层DDoS攻击?
A. CC攻击
B. XSS攻击
C. HTTP Post F1ood攻击
D. HTTP Get F1ood攻击
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-c358-c039-62ee4670001f.html
点击查看答案
182.以下关于IPv6无状态自动配置地址的描述,错误的是哪一项?
A. 每台路由器为了让二层网络上的主机和其它路由器知道自己的存在,定期以组播方式发送携带网络配置参数的RA报文。
B. 路由器发现功能是IPv6地址自动配置功能的基础,主要通过RA报文和RS报文来实现的。
C. 主机接入网络后可以主动发送Rs报文。
D. IPv6支持无状态地址自动配置,需要结合使用诸如DHCP之类的辅助协议。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-b3b8-c039-62ee4670001e.html
点击查看答案
293.为了应对流量型网络攻击,以下哪些设备可部署在网络边界以实现防护?()
A. 数据库审计
B. Anti DDoS
C. 堡垒机
D. 防火墙
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-d228-c039-62ee4670000a.html
点击查看答案
1114.()是一款拥有自动传播、自动感染硬盘能力和强大的破坏能力的病毒,也能感染系统中exe,com, pif,src,html,asp等文件。(全中文)
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-f8b8-c039-62ee46700020.html
点击查看答案
392.在公开的数据中,等价类内敏感属性值如果相同,则有敏感属性披露的风险,以下哪项技术用于消除此种风险?
A. 数据屏蔽技术
B. 态势感知技术
C. K-匿名技术
D. L-多样性技术
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-bf70-c039-62ee4670000f.html
点击查看答案
90.以下关于脆弱点识别与评估的描述,不正确的是哪一项?
A. 在技术脆弱点中,针对应用系统的脆弱点识别,从审计机制、审计存储、访问控制策略、数据完整性、通信、鉴别机制、密码保护等方面进行识别
B. 脆弱点识别也称弱点识别,弱点是资本本身存在的,如果没有相应的威胁发生,单纯的弱点本身不会对资产造成损害。
C. 脆弱点分为两种类型:技术脆弱点和管理脆弱点。管理脆弱点识别对象仅针对组织管理部分。
D. 对某个资产,其技术脆弱点的严重程度受到组织的管理脆弱点的影响。因此,资产的脆弱点赋值还应参考技术管理和组织管理脆弱点的严重程度。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-afd0-c039-62ee46700014.html
点击查看答案
1300.NMap是Linux下的网络扫描和嗅探工具包,其基本功能有以下有三个:一是探测一组主机是否在线:其次是扫描主机端口,嗅探所提供的网络服务:还可以推断主机所用的操作系统。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-5c58-c039-62ee46700013.html
点击查看答案
303.防火墙使用下列哪个功能与沙箱联动防范病毒?
A. 反病毒
B. APT防御
C. 黑名单
D. 入侵检测与防御
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-bb88-c039-62ee46700005.html
点击查看答案
1304.视频安全网关具有以下哪些项的功能?
A. 安全接入
B. 视频内容识别
C. 流量指纹识别
D. 视频协议漏洞检测
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ed80-c039-62ee4670001d.html
点击查看答案
407.() 是具有相同的安全策略的一组虚拟机的集合。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-f0e8-c039-62ee46700014.html
点击查看答案