316.以下哪个选项不会造成失效的身份验证威胁?
A. Web服务器使用默认的80端口提供服务。
B. URL中携带Session ID。
C. 用户密码没有加密存储。
D. 利用SQL注入绕过密码登录。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-bb88-c039-62ee4670000d.html
点击查看答案
1108.以下哪些选项可以作为签名过滤器的过滤条件
A. 签名的操作系统
B. 签名对象
C. 签名类别
D. 签名的协议
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-e998-c039-62ee46700000.html
点击查看答案
937.关于以下会话日志的描述,错误的是哪些项?%%01SECLOG/4/SESSION PERIODICALLT (1) :IPVer=4, Protoco1=icmp, ourceIP=119.253.10.10, DestinationIP=119. 253.10.12,SourcePort=171, Destinati onPort=0, BeginTime=1436581
A. 该日志是新建会话信息
B. 该日志是定时发送的会话信息
C. 该日志对应的会话经过了NAT转换
D. 该日志记录的是ICMP会话信息
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-e1c8-c039-62ee4670001f.html
点击查看答案
1217.后门指绕过系统安全性控制而具有操作权限的恶意代码,以下哪些选项属于后门病毒的典型功能?
A. 文件管理
B. 键盘监控
C. 屏幕监控
D. 命令执行
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-e998-c039-62ee4670001f.html
点击查看答案
489.Ping扫描是网络扫描最为基础的方法,采用Ping的实现机制。优点是简单,多种系统支持。缺点是速度慢且容易被防火墙限制
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-44e8-c039-62ee4670001b.html
点击查看答案
1125.在发生数据泄漏时,如果希望能够追踪到泄露源头,可以采用以下哪一项技术
A. 数据水印技术
B. 数据加密技术
C. 数据采集技术
D. 数据脱敏技术
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-d6e0-c039-62ee4670001f.html
点击查看答案
1172.恶意攻击者通过漏洞可以轻易地绕过常用的防御方法,低权限用户利用以下哪一选项的漏洞技术可以在全版本Linux系统上实现本地提权
A. CVE-2016-0099漏洞
B. SMB漏洞
C. MS14-064漏洞
D. 脏牛漏洞
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-dac8-c039-62ee4670000d.html
点击查看答案
311.下列哪一项不是华为主动安全方案的特点?
A. 被动处置
B. 自适应安全架构
C. 关联分析
D. 持续监控所有数据
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-bb88-c039-62ee46700009.html
点击查看答案
829.通过错误使用应用程序的身份认证和会话管理功能,攻击者能够破译密码、密钥或会话令牌,或者利用其它开发缺陷来暂时性或永久性冒充其他用户的身份。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-50a0-c039-62ee46700000.html
点击查看答案
595.USG防火墙的NAT地址池探测功能不支持在以下哪一项的地址池模式下应用?
A. full-cone
B. pcp
C. no-pat
D. pat
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-c740-c039-62ee46700000.html
点击查看答案