184.以下单包攻击中不属于畸形报文攻击的是哪一项
A. Smurf攻击
B. Teardrop攻击
C. Fragele攻击
D. CC攻击
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-b3b8-c039-62ee46700020.html
点击查看答案
365.以下哪一项不属于在Linux账户安全设置中需要做的操作?
A. 设置系统口令策略
B. 设置系统锁屏时间
C. 设置“登录连续认证失败锁定“
D. 设置口令过期时间
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-bb88-c039-62ee46700022.html
点击查看答案
779.RADIUS协议在认证过程中使用的是B/S模式。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-4cb8-c039-62ee46700018.html
点击查看答案
225.在华为用户管理解决方案中,已下关于用户组织架构的描述中,正确的哪一项?
A. 用户组织架构是基于用户进行权限管控的基础
B. 管理员可以根据企业的组织架构来创建部门和用户,这里的“部门”对应组织架构中的“安全组”
C. 当需要基于部门以外的维度对用户进行管理,可以创建夸部门的用户组
D. 认证域是用户组织架构的容器。华为防火墙缺省存在default认证域,所以用户不可以自定义创建认证域
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-b7a0-c039-62ee4670000c.html
点击查看答案
680.硬盘Cookie保存在硬盘里,除非用户手动清理或到了过期时间,硬盘Cookie不会自动清除,存在时间较长。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-4cb8-c039-62ee46700003.html
点击查看答案
336.请将下列常见信息安全标准进行正确分类
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-f0e8-c039-62ee46700001.html
点击查看答案
1035.在网络攻击链(Cyber Ki11 Chain)中,以下哪些选项属于在攻击前实施的步骤?
A. 情报收集
B. 投递载荷
C. 释放载荷
D. 工具准备
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-e5b0-c039-62ee4670000b.html
点击查看答案
1078.木马是计算机黑客用于远程控制计算机的程序,它的危害性却非常高。关于木马的危害性,以下哪些选项的描述是正确的
A. 黑客监视被植入木马的PC的网络行为
B. 被植入木马的PC成为傀儡机,黑客通过这台傀儡机跳转入侵其他PC
C. 黑客操作被植入木马的PC,甚至破坏其操作系统
D. 木马是一个C/s架构的程序,黑客通过Server端向被植入木马的PC下达黑客指令,例如复制、删除文件等
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-e5b0-c039-62ee4670001a.html
点击查看答案
452.以下关于双机热备的防火墙之间心跳线的部署建议,正确的是哪些项?
A. 建议至少配置2个心跳口,-个作为主用,一个作为备份
B. 建议规划专门的接口作为心跳口,不要将业务报文引导到心跳接口上转发
C. 建议两台防火墙之间使用跨板Eth- trunk口作为心跳口
D. 建议心跳口使用网线或者光纤直连
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-d610-c039-62ee46700004.html
点击查看答案
815.分布式拒绝服务(Distributed Denial of Service,简称DDoS)将多台计算机联合起来作为攻击平台,通过远程连接利用恶意程序,对一个或多个目标发起DDoS攻击,消耗目标服务器性能或网络带宽,从而造成服务器无法正常地提供服务。DDoS攻击会对您的业务造成以下哪些选项的危害?
A. 重大经济损失
B. 数据泄露
C. 服务器宕机
D. 数据被恶意加密
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-e1c8-c039-62ee46700006.html
点击查看答案