214.如果攻击者使用虚假源地址发动TCP Flood攻击,则使用以下哪种防御手段最有效?
A. 源验证
B. 载荷检查
C. 会话检查
D. 指纹学习
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-b7a0-c039-62ee46700007.html
点击查看答案
9.以下可以作为华为IPS设备入侵行为依据的是哪项?
A. 会话表
B. 签名
C. 路由表
D. IP地址
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-abe8-c039-62ee46700004.html
点击查看答案
723.关于容灾和备份的区别,以下哪些选项的描述是正确的
A. 容灾主要针对火灾、地震等重大自然灾害,因此生产站点和容灾站点之间必须保证一一定的安全距离;备份主要针对人为误操作、病毒感染、逻辑错误等因素,用于业务系统的数据恢复,数据备份般是在同一数据中心进行。
B. 容灾的最高等级可实现RP0=0;备份可设置一天最多24个不同时间点的自动备份策略,后续可将数据恢复至不同的备份点。
C. 故障情况下,备份系统的切换时间可降低至几分钟,而容灾系统的恢复时间可能几小时到几十小时。
D. 容灾系统不仅保护数据,更重要的目的在于保证业务的连续性:而数据备份系统只保护不同时间点版本数据的可恢复。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-dde0-c039-62ee4670000f.html
点击查看答案
1366.华为云企业主机安全( )服务可实现对主机账户,端口,进程以及软件资产的安全风险管理。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-5c58-c039-62ee46700027.html
点击查看答案
1076.模拟用户行为的频繁操作都可以被认为是CC攻击。例如,各种刷票软件对网站的访问,从某种程度上来说就是CC攻击。以下哪些选项是Teb应用被CC攻击后导致的后果?
A. 影响数据库服务
B. 严重影响用户体验
C. 导致拒绝服务
D. 影响Web响应时间
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-e5b0-c039-62ee46700018.html
点击查看答案
1325.以下哪些项属于校园网的主要网络需求?
A. 地址转换
B. 负载分担
C. 安全防护
D. 带宽管控
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ed80-c039-62ee46700022.html
点击查看答案
58.沙箱能够主动防御病毒。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-3d18-c039-62ee46700008.html
点击查看答案
316.以下哪个选项不会造成失效的身份验证威胁?
A. Web服务器使用默认的80端口提供服务。
B. URL中携带Session ID。
C. 用户密码没有加密存储。
D. 利用SQL注入绕过密码登录。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-bb88-c039-62ee4670000d.html
点击查看答案
293.为了应对流量型网络攻击,以下哪些设备可部署在网络边界以实现防护?()
A. 数据库审计
B. Anti DDoS
C. 堡垒机
D. 防火墙
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-d228-c039-62ee4670000a.html
点击查看答案
113.以下哪个选项不能体现APT攻击的高级特性?
A. 发动APT攻击一般需具备大型组织的力量。
B. APT攻击遵循网络攻击链的过程。
C. APT攻击一般较为隐蔽,通过加密通道等方式隐藏攻击。
D. APT攻击中会使用零日漏洞。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-afd0-c039-62ee46700021.html
点击查看答案