615.对于攻击溯源,可以提取以下哪些选项的信息来定位?
A. 发生问题时的认证日志
B. 问题发生时的攻击日志或安全日志
C. 问题未发生时正常的告警信息
D. 发生问题时的服务器操作日志
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-d9f8-c039-62ee46700013.html
点击查看答案
990.军工、电力、金融等对网络安全有特定要求并且满足机密级保护的单位,在设计网络时应符合等保()级要求。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-f8b8-c039-62ee46700010.html
点击查看答案
639.当实服务器组中的服务器性能不同,服务类型比较简单,且每条流对服务器造成的业务负载大致相等时,选择以下哪一项服务器负载均衡算法比较合适?
A. 加权最小连接算法
B. 最小连接算法
C. 加权轮询算法
D. 简单轮询算法
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-c740-c039-62ee4670000c.html
点击查看答案
154.沙箱无法跟下列哪个设备联动反病毒?
A. 防火墙
B. 交换机
C. 路由器
D. CIS
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-b3b8-c039-62ee4670000d.html
点击查看答案
667.等级保护共分为5级,请通过拖拽将左侧每级的名称和右侧的级别一一对应起来
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-f4d0-c039-62ee4670000c.html
点击查看答案
951.以下选项中哪些是网络欺骗及监听常见的攻击手段?
A. TCP会话劫持
B. C&C流量攻击
C. DNS欺骗
D. ARP攻击
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-e1c8-c039-62ee46700021.html
点击查看答案
938.IPv6 over IPv4隧道是应用在IPv6网络中,用于连接IPv4孤岛的隧道。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-50a0-c039-62ee4670001f.html
点击查看答案
1298.在公网上通过以下哪些方式可以将流量引导至DDoS高防IP进行清洗?
A. 通过DNS域名映射引流
B. 通过IGP协议引流
C. 通过静态路由引流
D. 通过BGP协议引流
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ed80-c039-62ee4670001a.html
点击查看答案
1319.网络钓鱼是一种发送欺诈性通信的行为,此类通信往往貌似发自信誉良好的来源,通常是通过电子邮件发送。其目的是窃取信用卡的登录信息等敏感数据或在受害者的设备上安装恶意软件。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-5c58-c039-62ee4670001a.html
点击查看答案
721.数据存储安全是客户整个安全计划的一部分,也是数据中心安全和组织安全的一个重要环节。以下哪些选项是保证数据存储安全的重点?
A. 数据加密存储
B. 防止数据被破坏
C. 确保数据的完整性
D. 数据备份与恢复
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-dde0-c039-62ee4670000e.html
点击查看答案