433.钓鱼攻击是指利用漏洞对web应用发起的以获取非授权访问、用户数据、应用控制权甚至主机控制权的网络攻击。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-44e8-c039-62ee46700006.html
点击查看答案
544.以下哪些项属于生物识别技术范畴的认证因素?
A. 眼睛虹膜
B. 指纹
C. PIN
D. 语音波纹
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-d610-c039-62ee46700021.html
点击查看答案
1240.关于华为IPS的部署方式,以下哪些选项的描述是错误的
A. 直连部署,可以对网络流量进行实时的识别和控制
B. 旁路部署,可以对网络流量进行实时的识别和控制
C. 旁路部署,可以对网络流量进行实时的识别,但不能进行有效的控制
D. 直连部署,可以对网络流量进行实时的识别,但不能进行有效的控制
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ed80-c039-62ee46700005.html
点击查看答案
1254.华为云漏洞扫描服务可以根据等保合规标准对基线配置合规问题进行扫描,形成专业的扫描报告,方便用户比对优化。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-5c58-c039-62ee46700002.html
点击查看答案
121.以下关于透明代理和反向代理的描述,正确的是哪些项?
A. 反向代理的部署方式需要将流量引导至WAF设备。
B. 透明代理的部署方式需要将流量引导至WAF设备。
C. 透明代理的部署方式是将设备串联在网络当中。
D. 反向代理的部署方式是将设备串联在网络当中。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ca58-c039-62ee46700016.html
点击查看答案
1280.数据库因为存储着重要信息,已经成为黑客的主要攻击目标,例如公司数据、个人用户数据等,黑客企图通过破坏服务器、数据库来获取利益,因此,确保数据库的安全越来越重要。那么数据库安全风险有哪些项?
A. 超级权限缺乏监管
B. 未知账号
C. 数据库攻击
D. 共用账号
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ed80-c039-62ee46700012.html
点击查看答案
982.DDoS高防IP服务不能用于以下哪一项攻击的防御?
A. TCP Flood政击
B. CC攻击
C. DHCP服务器仿冒攻击
D. web应用攻击
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-d2f8-c039-62ee46700010.html
点击查看答案
150.以下选项中哪些属于敏感信息?
A. 网站源码
B. 个人姓名
C. 个人银行账户
D. SSL证书
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ca58-c039-62ee4670001e.html
点击查看答案
619.以下对于信息安全管理体系( )建立步骤的顺序排列正确的是哪一项?
A. 5->1->4->3->6->2
B. 6->5->4->3->1->2
C. 6->5->1->2->4->3
D. 5->1->6->2->4->3
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-c740-c039-62ee46700006.html
点击查看答案
671.由于DDoS攻击成本不断降低,防御成本不断攀升,传统防御技术遭受严峻挑战。请将下列DDoS攻击类型与其对应的TCP/IP模型层次进行匹配。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-f4d0-c039-62ee4670000d.html
点击查看答案