564.信息安全等级保护即信息系统根据其在国家安全、经济建设、社会生活中的重要程度,遭到破坏后对国家安全、社会秩序、公共利益及公民、法人和其他组织的合法利益的危害程度,由低到高划分为五个等级。关于信息安全等级保护,以下哪一项的描述是错误的
A. 访问验证保护级属于二级保护等级
B. 用户自主保护级属于一级保护等级
C. 结构化保护级属于四级保护等级
D. 系统审计保护级属于二级保护等级
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-c358-c039-62ee46700019.html
点击查看答案
259.ATIC中防御策略中可配置的3类动作是以下哪些选项
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ce40-c039-62ee4670001c.html
点击查看答案
537.SQL (结构化查询语言)是专门为数据库建立的一个命令集,以下哪些选项属于SQL语言的基本操作?
A. 为表赋值以及浏览表
B. 连接数据库
C. 创建表
D. 创建库以及展示库
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-d610-c039-62ee4670001d.html
点击查看答案
1065.以下关于IPv6安全性的描述,错误的是哪一项?
A. IPv6地址丰富,对其进行地址扭描攻击较困难
B. IPv6集成了IPsec安全加密机制
C. IPv6没有广播地址,可以避免攻击者利用广播风暴对网络进行攻击
D. 使用IPv6可以降低应用层攻击的安全威胁
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-d6e0-c039-62ee46700009.html
点击查看答案
1284.计算机病毒通常是指以下哪一选项?
A. 计算机的寄生的非细胞生物
B. 破坏计算机数据并影响计算机正常工作的一组指令集或者程序代码
C. 一段设计不规范的代码
D. 消耗计算机软硬件资源的程序
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-deb0-c039-62ee46700002.html
点击查看答案
119.以下关于端口扫描的描述,错误的是哪项?
A. 端口扫描是为了确定对端主机上开启了何种服务,从而为入侵寻找入口。
B. TCP端口扫描利用的是三次握手特性。
C. 当扫描者发出Syn报文,如果对端没有回复,则表示对端端口是关闭的。
D. 对于UDP端口扫描,则是通过向对端特定端口发送UDP数据报文,观察是否回复ICMP端口不可达报文来端口是否打开。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-afd0-c039-62ee46700022.html
点击查看答案
1316.入侵防御签名用来描述网络中攻击行为的特征,防火墙通过将数据流的报文特征和入侵防御签名进行比较来检测和防范攻击。根据入侵防御特性配置流程,将左侧配置步骤拖入右侧方框中。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-fca0-c039-62ee46700003.html
点击查看答案
342.AntiDDoS 1600型号的设备可以同时执行检测和清洗工作
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-4100-c039-62ee46700021.html
点击查看答案
930.USG防火墙服务器健康检查功能不支持以下哪一项的探测报文协议?
A. TCP
B. RADIUS
C. ICMP
D. HMTACACS
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-cf10-c039-62ee46700021.html
点击查看答案
896.总部与分支之间规划使用OSPF动态路由,则使用GRE隧道互联时,隧道两端的Tunnel接口地址必须在同一网段。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-50a0-c039-62ee46700013.html
点击查看答案