1303.木马的危害性非常大,它可能泄露受害者的敏感信息,甚至远程操纵受害者的机器。它的传播也比较隐蔽,那么木马传播方式包括以下哪些选项?
A. 捆绑在某知名工具程序中
B. 伪装成工具程序,诱骗运行,一旦运行,那么木马就会植入机器
C. 利用漏洞侵入后,安装木马
D. 第三方下载器下载软件携带木马
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ed80-c039-62ee4670001c.html
点击查看答案
483.蠕虫是主要通过网络使恶意代码在不同设备中进行复制、传播和运行的恶意代码,以下哪选项的恶意代码不属于蠕虫?
A. 冲击波
B. 爱虫
C. CIH
D. 永恒之蓝
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-c358-c039-62ee46700006.html
点击查看答案
377.步骤排序
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-f0e8-c039-62ee4670000e.html
点击查看答案
1224.反病毒系统通常是将病毒文件的特征与病毒特征库进行对比,从而识别一个文件是否为病毒文件。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-5870-c039-62ee4670001f.html
点击查看答案
441.数据中心出口防火墙中安全策略数量较多时,为了提升策略匹配效率,需要开启策略备份加速功能。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-44e8-c039-62ee4670000b.html
点击查看答案
390.下列关于统一运维审计( )的描述,错误的是哪一项?
A. 支持多种认证方式,包括:静态口令认证、动态口令认证USBKey 认证、短信口令认证、 Radius认证等
B. 支持命令限制,对于高危命令进行告警,但是无法直接阻断,必须联动其他安全设备
C. 支持多种运维访问协议,包括: SSH、telnet、RDP、VNC、FTP等
D. 支持字符协议和文件传输协议的协议审计
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-bf70-c039-62ee4670000e.html
点击查看答案
967.ICMP Flood是指利用ICMP协议在短时间内发送大量的ICMP报文导致网络瘫痪,或采用超大报文攻击导致网络链路拥塞。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-5488-c039-62ee46700000.html
点击查看答案
587.华为防火墙的web网站过滤具有以下哪些选项的功能?
A. URL参数过滤
B. ActiveX阻断
C. 网站地址过滤
D. JAVA阻断
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-d9f8-c039-62ee46700009.html
点击查看答案
46.当与日志服务器不在同一部署地时,目前仅支持FW通过IPSec隧道和GRE隧道发送会话日志给日志服务器。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-3d18-c039-62ee46700005.html
点击查看答案
27.如果想针对源IP地址进行智能选路可以使用以下哪种智能选路的方式?
A. 全局选路策略
B. 策略路由选路
C. ISP选路
D. 健康检查
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-abe8-c039-62ee4670000c.html
点击查看答案