1285.员工随意访问非法或恶意的网站,会带来病毒、木马和蠕虫等威胁攻击,因此我们需要启用URL过滤。以下哪些选项属于URL过滤的特点?
A. 对性能影响小,并且该域名对应的所有服务都可以控制
B. 在域名解析阶段进行控制,控制粒度粗,只能控制到域名级别
C. 对性能影响大,但是仅控制HITP /HTTPS访问
D. 在发起HITP HTTPS的URL请求阶段进行控制,控制粒度细,可以控制到目录和文件级别
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ed80-c039-62ee46700015.html
点击查看答案
1082.当扫描者与被扫描的IP不在同一个网段中时,仅靠ARP请求与应答就可以确定探测特定IP主机是否存活
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-5488-c039-62ee4670001f.html
点击查看答案
523.()的目标就是通过技术手段在攻击者进入网络后主动引诱攻击者进入到泥沼当中不能自拔,在有限的仿真环境下提升命中率。(全中文)
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-f0e8-c039-62ee46700021.html
点击查看答案
966.分布式蜜罐技术将欺骗散布在网络的正常系统和资源中,利用闲置的服务端口来充当欺骗,从而增大了入侵者遭遇欺骗的可能性。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-50a0-c039-62ee46700027.html
点击查看答案
957.在计算机技术的历史中,宏病毒是一种使得应用软件的相关应用内含有被称为宏的可执行代码的病毒。那么宏病毒感染的文件类型包括以下哪些选项?
A. .DOC
B. .COM
C. .XLS
D. .EXE
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-e1c8-c039-62ee46700022.html
点击查看答案
64.域名信息收集是技术手段信息收集的第一个步骤.可通过whois这种域名查询网站对域名信息进行收集。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-3d18-c039-62ee4670000a.html
点击查看答案
1224.反病毒系统通常是将病毒文件的特征与病毒特征库进行对比,从而识别一个文件是否为病毒文件。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-5870-c039-62ee4670001f.html
点击查看答案
41.实现云端传输的安全时,我们一般会考虑以下哪些方面?
A. 数据源认证
B. 完整性校验
C. 数据加密效率
D. 传输数据加密
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-c670-c039-62ee4670000c.html
点击查看答案
22.以下关于创建陷阱账户的描述,说法正确的是哪一项?
A. 创建一个名为Administrator的本地帐户,并将它的权限设置成最高,加上一个超过10位的强密码。
B. 创建一个名为Administrator的本地帐户,并将它的权限设置成最低,加上一个低于6位的弱密码。
C. 创建一个名为Administrator的本地帐户,并将它的权限设置成最低,加上一个超过10位的强密码。
D. 创建一个名为Adminiatrator的本地帐户,并将它的权限设置成最高,加上一个低于6位的弱密码。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-abe8-c039-62ee46700009.html
点击查看答案
95.以下关于网络诱捕技术功能的描述,正确的是哪几项?
A. 网络诱捕技术能够自动感知ARP-MISS并实现诱捕。
B. 网络诱捕技术能够自动感知不存在IP并实现诱捕。
C. 网络诱捕技术能够自动感知不存在MAC地址并实现诱捕。
D. 网络诱捕技术能够自动感知开放端口并实现诱捕。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ca58-c039-62ee4670000b.html
点击查看答案