1218.近年来,僵尸网络已对计算机网络安全和社会经济构成了极大的威胁,成为网络安全领域的重要问题。而僵尸网络经常使用异常域名,以下哪些选项属于异常域名的特点?
A. 容易记忆
B. 生存期较短,变化快
C. 内容无意义
D. 符合语言习惯
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-e998-c039-62ee46700020.html
点击查看答案
1337.DNS反射攻击是利用开放的DNS服务器制造的攻击,它会导致以下哪个设备的网络拥塞,进而拒绝服务?
A. DNS授权服务器
B. DNS中继
C. DINS客户端
D. 0DNS缓存服务器
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-deb0-c039-62ee4670000b.html
点击查看答案
961.关于渗透测试中的黑盒测试,以下哪一选项的描述是错误的?
A. 测试覆盖率较低,一般只能覆盖到代码的30%
B. 比较简单,不需要了解程序内部的代码及实现
C. 帮助软件测试人员增大代码的覆盖率,提高代码的质量,发现代码中隐藏的问题
D. 更贴近用户的实用角度
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-d2f8-c039-62ee46700009.html
点击查看答案
301.关于华为数据库审计系统部署方式的描述,错误的是哪一项?
A. 分布式部署中管理中心、授权中心部署在同一个VM上,审计引擎部署于另一个VM上
B. 一体化高可靠性部署是由一体化单机部署方式结合HA高可靠性
C. 分布式高可靠性部署是由分布式部署方式结合HA高可靠性
D. 一体化单机部署方式中管理中心、审计引擎、授权中心三个组件部署于同一个VM上
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-bb88-c039-62ee46700003.html
点击查看答案
1005.SQL注入不会导致数据丢失、破坏或泄露给无授权方,缺乏可审计性或是拒绝服务。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-5488-c039-62ee4670000a.html
点击查看答案
446.分支机构通过NAS-Initiated方式与总部建立L2TP隧道的场景,防火墙要基于用户控制访问权限,此时不需要对用户进行二次认证。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-44e8-c039-62ee4670000d.html
点击查看答案
554.在使用企业主机安全服务时,需要在主机中安装Agent, Agent用于 每日定时执行检测任务,全量扫描主机并将收集的主机信息上报给管理控制台
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-48d0-c039-62ee46700006.html
点击查看答案
426.网络监听技术可以监视获取网络的状态、数据流动动情况以及网络中传输的信息等,使得网络管理人员可以用监听技术来进行网络管理、排除网络故障
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-44e8-c039-62ee46700004.html
点击查看答案
641.以下哪一项的隧道配置在边界设备与主机之间
A. 6RD隧道
B. IPv6 over IPv4手动隧道
C. ISATAP隧道
D. IPv6 to IPv4隧道
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-c740-c039-62ee4670000e.html
点击查看答案
504.企业需要将内网Web服务器映射到公网提供服务并保证访问流量的来回路径一致, 则在出口防火墙上需要开启以下哪些项的功能和智能DNS功能一起使用满足需求?
A. 会话保持
B. NAT Server
C. 源进源出
D. 源NAT
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-d610-c039-62ee46700014.html
点击查看答案