A、 可以通过端口号相略主机使用的操作系统。例如主机打开了TCP3389端口,则该主机很可能运行windows操作系统。
B、 高级主机识别技术分为主动协议识别和被动协议识别。
C、 主动识别技术需要攻击者主动发送报文进行识别,隐蔽性较好。
D、 不同的操作系统对某些字段的支持及使用偏好不同,因此可以通过报文中的特定字段来对端主机的操作系统。
答案:ABD
A、 可以通过端口号相略主机使用的操作系统。例如主机打开了TCP3389端口,则该主机很可能运行windows操作系统。
B、 高级主机识别技术分为主动协议识别和被动协议识别。
C、 主动识别技术需要攻击者主动发送报文进行识别,隐蔽性较好。
D、 不同的操作系统对某些字段的支持及使用偏好不同,因此可以通过报文中的特定字段来对端主机的操作系统。
答案:ABD
A. 开启网页防篡改功能后,WAF会缓存原始静态文件。
B. 发现网页被篡改后,用户访问该页面会被阻断。
C. 如果发现网页被篡改,WAF阻断访问流量。
D. WAF设备通过将缓存文件与服务器上的文件进行水印比较,来网页是否被篡改。
A. 规则
B. 审计源
C. 时间配置
D. 响应方式
A. 保护组织的运行记录
B. 符合安全策略和标准的要求
C. 安全事件的调查和取证
D. 记录系统管理和维护人员的操作行为
A. IPv4网络与IPv6网络边界设备均需要支持IPv4/IPv6双协议栈。
B. ISATAP隧道配置在不同IPv6域的边界设备之间,是目前应用最广泛的隧道封装类型。
C. IPv6 over IPv4 GRE隧道由于GRE隧道没有加密功能,无法保证安全性。
D. IPv6 over IPv4手动隧道需要静态指定隧道的的源IPv4地址和目的IPv4地址。
A. 低优先级安全区域不可以访问高优先级区域
B. 相同优先级区域可以互访
C. 其他区域与防火墙自身的通信不需要配置安全策略
D. 高优先级安全区域可以访问低优先级区域
A. 对
B. 错
A. TRUF
B. FALSE
A. 网站源码
B. 个人姓名
C. 个人银行账户
D. SSL证书
A. 超级权限缺乏监管
B. 未知账号
C. 数据库攻击
D. 共用账号