184.以下单包攻击中不属于畸形报文攻击的是哪一项
A. Smurf攻击
B. Teardrop攻击
C. Fragele攻击
D. CC攻击
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-b3b8-c039-62ee46700020.html
点击查看答案
882.关键字是内容过滤时设备需要识别的内容,如果在文件或应用中识别出关键字,设备会对此文件或应用执行响应动作。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-50a0-c039-62ee4670000d.html
点击查看答案
826.白名单可能无法正确处理复杂的混淆,这可能允许攻击者颠覆过滤器并可能注入SQL语句。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-4cb8-c039-62ee46700028.html
点击查看答案
163.以下属于应用层流量型攻击的是哪项?
A. HTTP flood
B. XSS
C. TCP flood
D. CSRF
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-b3b8-c039-62ee46700012.html
点击查看答案
320.下列哪一项不属于单点登录的实现方式?
A. SNMP单点登录
B. AD单点登录
C. Agile Controller单点登录
D. RADIUS单点登录
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-bb88-c039-62ee46700010.html
点击查看答案
414.《一般数据保护条例》( ) 旨在保护个人数据,以下哪些选项属于数据主体拥有的基本权利?
A. 控制权
B. 知情权
C. 删除权
D. 访问权
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-d228-c039-62ee4670001f.html
点击查看答案
451.当企业网络边界接入多条ISP链路时,可以在防火墙上开启DNS透明代理功能实现内网用户经过不同ISP链路访问Internet上的网站
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-44e8-c039-62ee46700010.html
点击查看答案
1028.病毒、蠕虫是恶意代码主流分类上主要的分支,以下关于两者的区别,哪一选项的描述是错误的
A. 病毒是伪装成正常应用骗取用户信任而入侵,潜伏在电脑中盗取用户资料与信息
B. 蠕虫利用网络进行复制和传播,传染途径是通过网络和电子邮件
C. 蠕虫无需借助宿主程序即可运行自我复制和传播
D. 病毒是能自我复制的组计算机指令或者程序代码
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-d2f8-c039-62ee46700020.html
点击查看答案
1291.DNS Query Flood采用的方法是操纵大量傀儡机器,向目标服务器发送大量网络上根本不存在的域名。由于在本地无法查到对应的结果,服务器必须使用递归查询向上层域名服务器提交解析请求,引起连锁反应。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-5c58-c039-62ee4670000d.html
点击查看答案
1161.信息安全管理体系( )在实施过程中,采用了PDCA模型,该模型可应用于所有的ISMS过程
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-5870-c039-62ee4670000b.html
点击查看答案