300.绕过系统安全性控制面具有操作权限的是以下哪种病毒?
A. 勒索病毒
B. 后门病毒
C. 恶性剧病毒
D. 蠕虫
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-bb88-c039-62ee46700002.html
点击查看答案
741.以下关于USG防火墙三元组NAT生成的Server-map表项的描述,错误的是哪一项?
A. 三元组NAT会生成正向和反向两条Server-map表项
B. 三元组NAT生成的是静态Server-map表项
C. 生成的反向Server-map表项允许外部设备可以主动访问内部PC
D. 生成的正向Server-map表项保证内部PC转换后的地址和端口不变
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-cb28-c039-62ee4670000d.html
点击查看答案
815.分布式拒绝服务(Distributed Denial of Service,简称DDoS)将多台计算机联合起来作为攻击平台,通过远程连接利用恶意程序,对一个或多个目标发起DDoS攻击,消耗目标服务器性能或网络带宽,从而造成服务器无法正常地提供服务。DDoS攻击会对您的业务造成以下哪些选项的危害?
A. 重大经济损失
B. 数据泄露
C. 服务器宕机
D. 数据被恶意加密
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-e1c8-c039-62ee46700006.html
点击查看答案
1254.华为云漏洞扫描服务可以根据等保合规标准对基线配置合规问题进行扫描,形成专业的扫描报告,方便用户比对优化。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-5c58-c039-62ee46700002.html
点击查看答案
724.以下哪一选项的工具常被用于端口扫描,从而主机使用哪些端口提供服务?
A. Tracert
B. Sparta
C. Burp Suite
D. Nmap
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-cb28-c039-62ee46700005.html
点击查看答案
717.随着网络数据传输技术越来越稳定,人们慢慢开始重视网络数据传输的安全问题。以下哪些选项是网络数据传输过程中可能受到的威胁?
A. 身份伪造
B. 数据丢失
C. 数据窃听
D. 数据篡改
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-dde0-c039-62ee4670000c.html
点击查看答案
1321.在企业网络的内部信息平台中,存在的信息泄露的途径包括以下哪些选项?
A. 公司对外的FTP服务器
B. 内部网络共享
C. 可移动存储介质
D. 打印机
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ed80-c039-62ee46700021.html
点击查看答案
34.在云数据中心网络中,Anti-DDos设备部署在下列哪个区域?
A. 安全运维区
B. 安全存储区
C. 边界网络区
D. 安全计算区
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-abe8-c039-62ee46700012.html
点击查看答案
1030.如果报文命中预定义签名中的某个签名,且该预定义签名的动作为放行,那么该报文将会被放行并记录日志。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-5488-c039-62ee46700011.html
点击查看答案
1208.企业网络中防火墙双机组网,且业务口工作在二层,上下行连接路由器,上下行路由器运行OSPF协议。两台防火墙上都配置了hrp trackvlan命令,其中一台防火墙使用hnp standby-device指定为备机,另一台防火墙为主机。这种场景下,防火墙主备切换时,会导致业务中断。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-5870-c039-62ee4670001b.html
点击查看答案