104.常见的数据库入侵检测技术有哪几类?
A. 基于模式匹配的入侵检测技术
B. 基于统计的入侵检测技术
C. 基于已知攻击行为的入侵检测技术
D. 基于数据挖掘的入侵检测技术
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ca58-c039-62ee4670000f.html
点击查看答案
282.以下关于网络诱捕技术的描述,正确的是哪几项
A. 如果攻击者无法注意到蜜罐提供的虚假服务,蜜罐的捕获效率就相对较低
B. 蜜罐技术是通过部署一些作为诱饵的主机或网络服务,诱使攻击者对它们实施攻击,从而可以对攻击行为进行捕获和分析
C. 建议把接入层交换机设备作为蜜罐设备
D. 室罐只能被动等待攻击者前来攻击
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-d228-c039-62ee46700006.html
点击查看答案
1125.在发生数据泄漏时,如果希望能够追踪到泄露源头,可以采用以下哪一项技术
A. 数据水印技术
B. 数据加密技术
C. 数据采集技术
D. 数据脱敏技术
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-d6e0-c039-62ee4670001f.html
点击查看答案
257.配置完成入侵防御特性后,NIP设备会优先匹配下列哪个选项
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-b7a0-c039-62ee46700019.html
点击查看答案
1245.IPv6接口ID和接口()一起组成接口地址。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-f8b8-c039-62ee4670002b.html
点击查看答案
1148.AntiDDos设备的防范阈值设置过低,有可能影响设备性能或者造成正常流量被丢弃
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-5870-c039-62ee46700005.html
点击查看答案
829.通过错误使用应用程序的身份认证和会话管理功能,攻击者能够破译密码、密钥或会话令牌,或者利用其它开发缺陷来暂时性或永久性冒充其他用户的身份。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-50a0-c039-62ee46700000.html
点击查看答案
1042.由于网络中存在大量诱饵,攻击者将陷入真假难辨的网络世界。攻击者往往需要花费大量的时间来分辨信息的真实性,从而延缓了攻击者的网络攻击,给予防御者更多的响应时间,降低攻击者对真实系统攻击的可能性。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-5488-c039-62ee46700013.html
点击查看答案
1233.构造错误的查询语句,从数据库中的错误提示中获取关键信息,是SQL注入常用的手段。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-5870-c039-62ee46700021.html
点击查看答案
81.防火墙策略特性支持IPv4,暂不支持IPv6。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-3d18-c039-62ee4670000b.html
点击查看答案