339.以下关于WAF功能的描述,错误的是哪项?
A. 能够检测扫描攻击
B. 能够抵御SQL注入
C. 能够抵御C&C攻击
D. 能够防止网站被篡改
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-bb88-c039-62ee46700015.html
点击查看答案
876.通过黑名单验证,特定的已知恶意字符将从用户输入中删除或替换。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-50a0-c039-62ee46700009.html
点击查看答案
533.SA ( )是一种通过对IP报文进行分 析的方式出IP报文所属的应用的技术,并将所有协议识别的规则汇总形成SA-SDB.协议识别包括以下哪些选项?
A. 端口识别
B. 多维度识别
C. 主机识别
D. 行为识别
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-d610-c039-62ee4670001c.html
点击查看答案
706.关于交换机ECA探针功能,以下哪—选项的描述是正确的
A. 交换机在开启ECA功能时,对性能基本没有太大影响,因此在正常应用场景中都可以打开此功能。
B. 交换机在开启ECA功能后,需要对流量进行取样,因此性能下降较大,在实际需要开启时,需要评估对性能的影响。
C. 当前园区交换机都支持ECA探针功能。
D. 交换机在开启ECA功能后,二层转发性能的下降比和三层转发性能下降比基本一致
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-c740-c039-62ee46700022.html
点击查看答案
1075.由于签名过滤器会批量过滤出签名,且通常为了方便管理会设置为统一的动作。如果对某种应用想区别对待,还可以用例外签名从签名过滤器中匹配出来
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-5488-c039-62ee4670001e.html
点击查看答案
416.对数据进行匿名化和假名化处理,降低了数据隐私泄露风险的同时,也将会降低数据的可用性。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-44e8-c039-62ee46700000.html
点击查看答案
19.病毒攻击可能应用在下列网络攻击链中的哪个阶段?
A. 破坏
B. 渗透
C. 提权
D. 信息收集
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-c670-c039-62ee46700008.html
点击查看答案
589.“灰鸽子”是国内一款著名的后门程序,以下哪些选项属于灰鸽子后门病毒的功能? 强制计算机关机
A. 强制计算机关机
B. 监控文件操作
C. 监视键盘记录
D. 监视摄像头
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-d9f8-c039-62ee4670000b.html
点击查看答案
40.按照常见的漏洞分类方式,XSS应属于以下哪一种类型的漏洞?
A. 主机漏洞
B. Web漏洞
C. 数据库漏洞
D. 中间件漏洞
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-abe8-c039-62ee46700017.html
点击查看答案
521.在等级保护中,绝密级的保护对应的是几级等保要求?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-c358-c039-62ee46700011.html
点击查看答案