1230.安全管理者可以在网络中部署伪装成黑客可能感兴趣的业务主机或数据服务器,,并设置大量(),如密码文件、有漏洞的服务等,引诱攻击者发起入侵,从而成功捕获攻击者并研究攻击者的入侵手段,进一步加固真正的网络重要资产。(全中文)
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-f8b8-c039-62ee46700028.html
点击查看答案
1016.USG防火墙DDoS攻击防范的源探测技术无法防范以下哪一项的F1ood攻击?
A. HTTP F1ood
B. UDP F1ood
C. SYN F1ood
D. STP F1ood
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-d2f8-c039-62ee4670001b.html
点击查看答案
894.由于带宽资源有限,学校希望使用USG防火墙的带宽管理功能限制P2P流量占用的带宽比例,此时应该在相应带宽通道配置P2P应用对流量进行匹配。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-50a0-c039-62ee46700012.html
点击查看答案
876.通过黑名单验证,特定的已知恶意字符将从用户输入中删除或替换。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-50a0-c039-62ee46700009.html
点击查看答案
155.以下哪项不属于病毒免杀方式?
A. 修改系统文件
B. 寄生在宏文件里
C. 修改内存特征码
D. 修改文件特征码
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-b3b8-c039-62ee4670000e.html
点击查看答案
16.以下关于网络诱捕技术的描述,错误的是哪几项?
A. 诱捕探针支持仿真业务。
B. 诱捕技术方案由诱捕器和诱捕探针两部分组成。
C. 诱捕探针即是蜜罐。
D. 诱捕探针负责识别网络中的扫描行为,并将流量引导至诱捕器。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-c670-c039-62ee46700006.html
点击查看答案
297.在ATIC中添加antiddos设备时,可以使用以下哪些协议对设备进行管理()
A. SNMP
B. ICMP
C. FTP
D. Telnet
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-d228-c039-62ee4670000c.html
点击查看答案
997.信息安全的实质就是要保护信息资源免受各种类型的危险,防止信息资源被故意或偶然地非授权泄露、更改、破坏,或使信息被非法系统辨识、控制和否认。请将下列信息的特点与其对应的特性进行匹配。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-f8b8-c039-62ee46700014.html
点击查看答案
1012.当校园网络出口需要同时部署AntiDDoS设备和防火墙进行安全防护时,AntiDDoS设备应该部署在防火墙前面。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-5488-c039-62ee4670000c.html
点击查看答案
1170.出于安全方面的考虑,需要为每一用户设置对不同数据库的访问限制,以满足不同用户的要求。以下哪些选项的数据库可以设置不同级别权限的用户访问方式?
A. Qracle
B. MySQL
C. DB2
D. Mongo
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-e998-c039-62ee46700011.html
点击查看答案