675.为了减少资源的消耗,网络中客户端与所属的本地DNS服务器查询方式通常为递归查询。关于DNS递归查询,以下哪一选项的查询顺序是正确的?
A. 本地DNS服务器->根DNS服务器->二级名称服务器->顶级DNS服务器
B. 顶级DNS服务器->本地DNS服务器->根DNS服务器->二级名称服务器
C. 本地DNS服务器->根DNS服务器->顶级DNS服务器->二级名称服务器
D. 本地DNS服务器->顶级DNS服务器->根DNS服务器->二级名称服务器
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-c740-c039-62ee46700016.html
点击查看答案
191.使用工具收集网络中设备的IP地址、开放端口以及主机的操作系统类型等信息,上述行为属于渗透测试哪个阶段的操作?( )
A. 提升权限
B. 清除痕迹
C. 信息收集
D. 实施渗透
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-b7a0-c039-62ee46700000.html
点击查看答案
692.. USG防火墙审计策略不支持对以下哪一项的行为记录日志?
A. HTTP传输文件
B. QQ上线
C. FTP传输文件
D. Telnet登陆防火墙
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-c740-c039-62ee46700020.html
点击查看答案
488.ACK Flood攻击是指攻击者通过使用TCP ACK数据包使服务器过载。攻击目的是通过使用垃圾数据来减慢攻击目标的速度或使其崩溃,从而导致拒绝向其他用户提供服务
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-44e8-c039-62ee4670001a.html
点击查看答案
863.请对下图数字签名的加解密过程进行正确排序。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-f4d0-c039-62ee46700028.html
点击查看答案
494.NIP从管理员、日志等多个层面提供安全机制,构建操作维护的安全性,包括以下哪些选项的安全机制?
A. 防暴力破解机制
B. 用户敏感信息保护机制
C. 管理员分权分域管理机制
D. 访问通道控制
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-d610-c039-62ee4670000e.html
点击查看答案
674.NIP Manager作为NIP设备的管理软件,可以对多台NIP设备进行集中管理,它包括以下哪些选项的功能
A. 配置业务功能
B. 查看日志和报表
C. 管理告警信息
D. 监控设备的运行状态
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-d9f8-c039-62ee4670001f.html
点击查看答案
1206.华为HiSec Insight系统自带流探针的功能
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-5870-c039-62ee4670001a.html
点击查看答案
320.下列哪一项不属于单点登录的实现方式?
A. SNMP单点登录
B. AD单点登录
C. Agile Controller单点登录
D. RADIUS单点登录
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-bb88-c039-62ee46700010.html
点击查看答案
16.以下关于网络诱捕技术的描述,错误的是哪几项?
A. 诱捕探针支持仿真业务。
B. 诱捕技术方案由诱捕器和诱捕探针两部分组成。
C. 诱捕探针即是蜜罐。
D. 诱捕探针负责识别网络中的扫描行为,并将流量引导至诱捕器。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-c670-c039-62ee46700006.html
点击查看答案