598.数据中心网络的防火墙安全策略较多,管理员开启了策略备份加速功能,此时修改安全策略的源地址匹配条件,可以立即生效。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-48d0-c039-62ee46700012.html
点击查看答案
218.载荷检查是针对以下哪种DDos攻击的防御手段?
A. DNS Request Flood
B. HTTP慢速攻击
C. DNS反射Flood
D. HTTP Get Flood
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-b7a0-c039-62ee46700009.html
点击查看答案
1120.企业出差员工使用L2TP接入企业内网存在安全隐患
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-5870-c039-62ee46700000.html
点击查看答案
1259.系统安全威胁的强度只与系统的脆弱性有关,良好防护的系统基本不会受到攻击。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-5c58-c039-62ee46700006.html
点击查看答案
404.网络设备的AAA功能不包括下列哪一项?
A. Authorization
B. Accounting
C. Accessing
D. Authentication
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-bf70-c039-62ee46700015.html
点击查看答案
1078.木马是计算机黑客用于远程控制计算机的程序,它的危害性却非常高。关于木马的危害性,以下哪些选项的描述是正确的
A. 黑客监视被植入木马的PC的网络行为
B. 被植入木马的PC成为傀儡机,黑客通过这台傀儡机跳转入侵其他PC
C. 黑客操作被植入木马的PC,甚至破坏其操作系统
D. 木马是一个C/s架构的程序,黑客通过Server端向被植入木马的PC下达黑客指令,例如复制、删除文件等
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-e5b0-c039-62ee4670001a.html
点击查看答案
955.虽然DDoS攻击具有分布式特征,但DoS攻击比DDoS攻击具有更强大的攻击力和破坏性。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-50a0-c039-62ee46700024.html
点击查看答案
314.以下行为会对信息系统造成实质性破坏的是哪一项?
A. 病毒传播
B. 网络探测
C. C&C流量检测
D. 社会工程学
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-bb88-c039-62ee4670000b.html
点击查看答案
363.通用数据保护条例( ) 管辖区域只包括欧盟各成员国。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-4100-c039-62ee46700022.html
点击查看答案
1211.HiSec Insight不支持采集第三方系统、安全设备的Sys1og日志,但支持采集网络设备、安全设备上报的Netf1ow日志。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-5870-c039-62ee4670001d.html
点击查看答案