253.使用XML外部实体可以造成DDoS攻击
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-4100-c039-62ee46700015.html
点击查看答案
1168.一些粗心的开发者将各式敏感信息存储在JavaScript脚本中,由于JS的特性,攻击者可以对这些信息一览无余,从而导致对VEB服务和用户隐私造成不同程度的威胁。关于JS敏感信息泄露,以下哪一选项的描述是错误?
A. JS文件泄露后台管理敏感路径及API
B. 利用crossdoamin. xml配置不当等漏洞,攻击者可以轻松跨域读取到受保护的Cookie
C. 页面内JS不能泄露http-only保护的Cookie
D. 页面内JS以及AJAX请求泄露用户敏感信息
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-dac8-c039-62ee4670000a.html
点击查看答案
15.以下不属于CVSS评估的基础度量指标的是哪个选项?
A. 范围
B. 攻击向量
C. 可用性影响
D. 漏洞严重等级
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-abe8-c039-62ee46700007.html
点击查看答案
1028.病毒、蠕虫是恶意代码主流分类上主要的分支,以下关于两者的区别,哪一选项的描述是错误的
A. 病毒是伪装成正常应用骗取用户信任而入侵,潜伏在电脑中盗取用户资料与信息
B. 蠕虫利用网络进行复制和传播,传染途径是通过网络和电子邮件
C. 蠕虫无需借助宿主程序即可运行自我复制和传播
D. 病毒是能自我复制的组计算机指令或者程序代码
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-d2f8-c039-62ee46700020.html
点击查看答案
403.常规路由器容易遭受重定向攻击,应当在接口下配置ACL过滤相应报文,减少重定向攻击的影响
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-4100-c039-62ee46700026.html
点击查看答案
911.在软件定义安全的架构中,以下哪些项的功能描述是正确的?
A. 能提供功能池化的安全资源,安全功能能够可分可合,弹性伸缩
B. 功能面要提供北向API接口,满足业务灵活配置的需求
C. 承载安全业务功能的安全资源池可以是硬件资源池,也可以是软件资源池
D. 需要提供丰富的安全功能,满足业务的需要
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-e1c8-c039-62ee4670001a.html
点击查看答案
737.虚拟化安全风险包括以下哪些项?
A. Hypervisor的安全威
B. 虚拟机上应用软件的安全威胁
C. 虚拟网络间的安全威胁
D. 虚拟机的安全威胁
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-dde0-c039-62ee46700014.html
点击查看答案
1169.账号安全是Linux的主机加固的一种,以下哪一选项的命令可以配置密码最长过期天数为90天
A. PWD()MIN()DAYS 90
B. PWD()MAX()DAYS 90
C. PASS()MAX()DAYS 90
D. PASS()MIN()DAYS 90
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-dac8-c039-62ee4670000b.html
点击查看答案
307.配置防火墙服务器负载均衡功能后,在配置域间安全策略的匹配条件时,源或目的IP地址需为实服务器的IP地址
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-4100-c039-62ee4670001c.html
点击查看答案
1276.以下哪一种部署方式可以提高云堡垒机的吞吐量和处理能力
A. 分布式集群部署
B. 逻辑串联部署
C. 双机HA部署
D. 单机旁路部署
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-deb0-c039-62ee46700001.html
点击查看答案