1290.计算机病毒是一种在人为或非 人为的情况下产生的、在用户不知情或未批准下,能自我复制或运行的电脑程序。以下哪些选项属于计算机病毒?
A. 破坏性程序和宏病毒
B. 文件型病毒
C. 脚本病毒
D. 木马程序
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ed80-c039-62ee46700018.html
点击查看答案
205.在华为用户管理解决方案中,管理员在防火墙上设置了两条认证策略规则,当数据流的属性不和任一规则匹配时,防火墙会执行以下哪项动作
A. 对数据流进行 Portal认证
B. 对数据流进行短信认证
C. 对数据流不进行认证
D. 对数据流进行免认证
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-b7a0-c039-62ee46700004.html
点击查看答案
661.关于诱捕的防御原理,以下哪一项的描述是错误的?
A. 干扰攻击的“收集系统信息、脆弱性判定”过程,诱导攻击者暴露意图
B. 诱捕系统发现和阻断攻击者攻击
C. 通过虚目标与攻击活动的交互,确认攻击意图,在破坏发生前发现攻击者
D. 通过对网络探测活动的欺骗,展现虚假资源,使得攻击者无法发现真实系统信息和漏洞
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-c740-c039-62ee46700013.html
点击查看答案
503.以下哪些项属于USG防火墙DNS透明代理策略的匹配条件?
A. 目的IP地址
B. 源安全区域
C. 目的安全区域
D. 源IP地址
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-d610-c039-62ee46700013.html
点击查看答案
955.虽然DDoS攻击具有分布式特征,但DoS攻击比DDoS攻击具有更强大的攻击力和破坏性。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-50a0-c039-62ee46700024.html
点击查看答案
773.蠕虫和特洛伊木马都是可能导致计算机损坏的恶意程序,两者都属于计算机病毒
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-4cb8-c039-62ee46700015.html
点击查看答案
1347.租户在华为云使用SL证书管理服务提交证书申请后,华为云需要对租户进行域名授权验证,则以下哪一项不是华为云所支持的验证方式?
A. 文件验证
B. HTTPS验证
C. DNS验证
D. 邮箱验证
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-deb0-c039-62ee4670000f.html
点击查看答案
938.IPv6 over IPv4隧道是应用在IPv6网络中,用于连接IPv4孤岛的隧道。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-50a0-c039-62ee4670001f.html
点击查看答案
1293.如果需要对网络入侵行为进行识别并阻断,则可以部署IDS设备。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-5c58-c039-62ee4670000f.html
点击查看答案
844.当租户的业务访问量突增,当前的防护带宽不足时,可以通过调整以下DDoS高防IP服务的哪一项参数来满足需求?
A. 弹性防护带宽
B. 转发规则
C. 保底防护带宽
D. 防护线路
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-cf10-c039-62ee4670000b.html
点击查看答案