179.以下哪个功能不属于WAF的防护功能?
A. DDos防护
B. 网页防篡改
C. Cc防护
D. 反病毒
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-b3b8-c039-62ee4670001b.html
点击查看答案
589.“灰鸽子”是国内一款著名的后门程序,以下哪些选项属于灰鸽子后门病毒的功能? 强制计算机关机
A. 强制计算机关机
B. 监控文件操作
C. 监视键盘记录
D. 监视摄像头
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-d9f8-c039-62ee4670000b.html
点击查看答案
1077.以下哪些选项的病毒可以通过网络主动传播?
A. 宏病毒
B. 红色代码病毒
C. 尼姆达(Nimda)病毒
D. 冲击波病毒
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-e5b0-c039-62ee46700019.html
点击查看答案
1089.CC攻击是攻击者借助代理服务器生成指向受害主机的合法请求,实现DDo和伪装攻击。关于CC攻击的攻击链的工作过程排序,以下哪一项是正确的?
A. 引诱用户->渗透阶段->建立CC通道->安装后门->横向移动->数据泄漏
B. 引诱用户->渗透阶段->安装后门->建立CC通道->横向移动->数据泄漏
C. 引诱用户->安装后门->渗透阶段->建立CC通道->横向移动->数据泄漏
D. 引诱用户->渗透阶段->安装后门->横向移动->建立CC通道->数据泄漏
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-d6e0-c039-62ee46700012.html
点击查看答案
812.以下哪一选项是将整个系统的状态和数据完全进行备份,包括服务器的操作系统、应用软件以及所有的数据和现有的系统状态?
A. 远程镜像
B. 差异备份
C. 正常备份
D. 数据库备份
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-cb28-c039-62ee4670001e.html
点击查看答案
1308.以下关于USG防火墙NAT地址池的描述,错误的是哪一项?
A. 防火墙接口IP地址可以配置为地址池中的地址
B. 地址池中的地址可以配置为NAT Server的公网地址
C. 地址池中的地址必须为连续的地址
D. 地址池可以配置端口排除
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-deb0-c039-62ee46700006.html
点击查看答案
133.以下关于IPv6无状态地址DAD检查的描述,错误的是哪一项?
A. IPv6重复地址检测技术和IPv4中的免费ARP类似,用于地址分配或主机连接网络时检测重复的IPv4主机地址。
B. 试验地址能进行单播通信。
C. 节点向自己将使用的试验地址发送一个邻居请求(NS)报文,如果收到其它站点回应的邻居通告(NLA) 报文,则证明该地址已被使用。
D. 当接口配置为IPv6地址时,DAD用来在本地链路范围内检测将要使用的IPv6地址是否唯一。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-b3b8-c039-62ee46700004.html
点击查看答案
43.以下关于日志作用的描述,不正确的是哪项?
A. 运维故障分析
B. 病毒阻断
C. 日志存储
D. 攻击溯源
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-abe8-c039-62ee46700018.html
点击查看答案
749.华为云态势感知服务可以对攻击事件、威胁告警和攻击源头进行分类统计和综合分析,则以下哪些选项是华为云态势感知服务对数据可以进行的操作?
A. 数据加密
B. 数据分析
C. 数据脱敏
D. 数据采集
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-dde0-c039-62ee4670001a.html
点击查看答案
6.以下哪个攻击行为可以使用网络诱捕去应对?
A. DDoS
B. 畸形报文攻击
C. TCP端口扫描
D. 超大ICMP报文攻击
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-abe8-c039-62ee46700002.html
点击查看答案