1290.计算机病毒是一种在人为或非 人为的情况下产生的、在用户不知情或未批准下,能自我复制或运行的电脑程序。以下哪些选项属于计算机病毒?
A. 破坏性程序和宏病毒
B. 文件型病毒
C. 脚本病毒
D. 木马程序
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ed80-c039-62ee46700018.html
点击查看答案
184.以下单包攻击中不属于畸形报文攻击的是哪一项
A. Smurf攻击
B. Teardrop攻击
C. Fragele攻击
D. CC攻击
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-b3b8-c039-62ee46700020.html
点击查看答案
736.P2DR模型是动态网络安全体系的代表模型,其包括四个主要部分,安全策略、防护、检测和()
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-f4d0-c039-62ee46700013.html
点击查看答案
229.CIS网络安全智能系统实现对APT高级威胁检测,其核心思想是以持续检测应对持续攻击
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-4100-c039-62ee46700010.html
点击查看答案
1123.如果管理员希望过滤掉经常发动恶意攻击的IP地址,可以使用DDoS高防IP服务的哪项功能进行防御?
A. IP信誉库
B. 源验证
C. 指纹学习
D. 黑白名单
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-d6e0-c039-62ee4670001d.html
点击查看答案
1355.渗透测试目的是防御,安全专家针对漏洞产生的原因进行分析,提出修复建议,以防御恶意攻击者的攻击。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-5c58-c039-62ee46700025.html
点击查看答案
963.关于网络渗透中的横向渗透的作用,以下哪一选项的描述是正确的?
A. 通过扫描、网络监听等手段不能获取目标网络IP地址以及域名等信息
B. 通过扫描、网络监听等手段获取目标网络IP地址、域名信息、活动端口以及通信信息等,从而为后续攻击奠定基础。
C. 通过与客户沟通,了解需要进行渗透测试的目标,例如系统,服务器,IP地址信息。
D. 通过已被控制的主机或服务器,对网络中其他可能存在漏洞的设备进行渗透。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-d2f8-c039-62ee4670000b.html
点击查看答案
1348.网络日志种类众多,如系統日志,网络中各类设备日志等等。所以如果靠人工来对这些日志进行收集,其工作量不可小觑。因此我们必须把日志收集的工作交给工具来执行。关于日志收集方式,以下哪一项的工具不能进行收集日志?
A. syslog
B. SNIP Irap
C. JDBC/ODBC
D. 网络嗅探
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-deb0-c039-62ee46700010.html
点击查看答案
193.以下关于审计策略和安全策略处理的先后顺序的描述,正确的有哪些项?( )
A. 安全策略中动作配置为deny的流量不会再进行审计策略处理。
B. 安全策略中动作配置为permit的流量不会在进行审计策略处理。
C. 对于安全策略中动作配置为permit的流量,审计策略与安全策略是并行处理的。
D. 对于安全策略中动作配置为deny的流量,审计策略与安全策略是并行处理的。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ce40-c039-62ee46700006.html
点击查看答案
936.华为防火墙上Portal认证的实现方式有内置Porta1认证和()Porta1认证两种。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-f8b8-c039-62ee46700005.html
点击查看答案