1.在HCIE-Security V2.0版本课程架构中,包含以下哪几块内容?
A. 代码审计
B. 云安全
C. 安全运营和分析
D. 安全攻击与防御技术
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-c670-c039-62ee46700000.html
点击查看答案
96.以下关于网络诱捕防御原理的描述,正确的是哪几项?
A. 针对网络武器安装威胁,网络诱捕防御技术可采用欺骗方式使得攻击者在诱捕系统中执行提权等命令。
B. 面对病毒、蠕虫、WebShell这些武器化攻击方式,可以采用误导方式使得攻击流量被转移到诱捕探针。
C. 针对攻击前期的侦查行为可以采用诱骗方式进行防御。通过制造各种陷阱误导攻击者,造成攻击者对网络结构、攻击目标、漏洞误认知。
D. 网络诱捕技术可以伪装真实业务和漏洞误导攻击者,使攻击者在诱捕系统中进行渗透攻击。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ca58-c039-62ee4670000c.html
点击查看答案
352.CC攻击属于下列哪一种攻击?
A. 网络层攻击
B. 畸形报文攻击
C. 特殊报文攻击
D. 应用层攻击
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-bb88-c039-62ee4670001d.html
点击查看答案
1091.某高校图书馆服务器访问流量较大,则可以使用防火墙的以下哪一项功能实现将流量在多台服务器之间进行负载分担?
A. 智能选路
B. 服务器负载均衡
C. 双机热备的负载分担模式
D. DNS透明代理
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-d6e0-c039-62ee46700014.html
点击查看答案
957.在计算机技术的历史中,宏病毒是一种使得应用软件的相关应用内含有被称为宏的可执行代码的病毒。那么宏病毒感染的文件类型包括以下哪些选项?
A. .DOC
B. .COM
C. .XLS
D. .EXE
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-e1c8-c039-62ee46700022.html
点击查看答案
88.以下关于IPv6技术对网络攻击影响的描述,正确的选项有哪些?
A. IPv6已经足够考虑到了安全方面的问题,不存在自身的安全漏洞。
B. IPv6对应用层欺骗攻击也有一定的防范作用。
C. 在IPv6环境下,分片政击、ARP和DHCP攻击能得到一定程度的缓解或消除。
D. IPv6有能力通过攻击定位攻击发起者。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ca58-c039-62ee46700009.html
点击查看答案
714.以下哪些选项属于等级保护2.0中的安全管理中心要求的内容?
A. 审计管理
B. 系统管理
C. 集中管控
D. 定级与备案
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-dde0-c039-62ee46700009.html
点击查看答案
1135.以下哪一项属于等级保护2.0中的安全物理环境要求的内容
A. 边界防护
B. 身份鉴别
C. 入侵防御
D. 电磁防护
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-dac8-c039-62ee46700001.html
点击查看答案
979.异地登录检测属于华为云企业主机安全服务中的哪个功能?
A. 入侵检测
B. 基线检查
C. 资产管理
D. 漏洞管理
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-d2f8-c039-62ee4670000f.html
点击查看答案
413.下列哪个选项不属于业务安全规划的原则?
A. 减少共享权限
B. 分配最低权限
C. 分散业务管理
D. 缩小受攻击面
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-bf70-c039-62ee46700018.html
点击查看答案