1032.传输层DDoS攻击属于常见的DDoS政击类型,以下哪一选项不属于传输层DDoS攻击的一种
A. UDP Flood攻击
B. Stream Flood
C. SYN Flood攻击
D. SIP Flood攻击
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-d2f8-c039-62ee46700023.html
点击查看答案
397.渗透测试分为白盒测试和()测试
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-f0e8-c039-62ee46700012.html
点击查看答案
194.以下关于网络诱捕技术部署的描述,正确的是哪几项?( )
A. 核心交换机旁挂防火墙作为诱捕探针,可以复用防火墙的其他功能。
B. 核心交换机旁挂防火墙作为诱捕探针,不可以对跨区域的攻击进行诱捕。
C. 核心交换机旁挂防火墙作为诱捕探针对攻击路径覆盖全。
D. 在接入侧交换机部署诱捕探针对攻击路径覆盖全。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ce40-c039-62ee46700007.html
点击查看答案
325.下列对于华为云租户业务防护方案容器安全服务的描述,错误的是哪一项?
A. 容器安全服务可扫描云容器镜像服务中的私有镜像、官方镜像、以及节点中所有正在运行的镜像。
B. 容器安全服务通过配置安全策略,帮助企业制定容器进程白名单和文件保护列表,提高容器运行时系统和应用的安全性。
C. 容器安全服务扫描所有正在运行的容器,发现容器中的异常并给出解决方案。
D. 容器安全服务若在容器运行时发现违反容器安全策略的进程运行和文件修改等行为时,会直接阻断容器运行,直至消除威胁后才恢复。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-bb88-c039-62ee46700011.html
点击查看答案
518.以下哪项属于等级保护2.0中的安全物理环境要求的内容?
A. 身份鉴别
B. 入侵防御
C. 电磁防护
D. 边界防护
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-c358-c039-62ee46700010.html
点击查看答案
1208.企业网络中防火墙双机组网,且业务口工作在二层,上下行连接路由器,上下行路由器运行OSPF协议。两台防火墙上都配置了hrp trackvlan命令,其中一台防火墙使用hnp standby-device指定为备机,另一台防火墙为主机。这种场景下,防火墙主备切换时,会导致业务中断。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-5870-c039-62ee4670001b.html
点击查看答案
498.企业网络防火墙双机热备组网,有监控故障的需求,以下哪些项可以监控远端接口的故障?
A. 通过VRRP备份组进行监控
B. 通过hrp track vlan进行监控
C. 通过IP-Link进行监控
D. 通过BFD进行监控
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-d610-c039-62ee46700011.html
点击查看答案
848.安全体系建设的驱动力主要是安全合规驱动,只要满足合规要求就可以。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-50a0-c039-62ee46700005.html
点击查看答案
1098.安全审计是指按照一定的安全策略,利用记录系统活动和用户活动等信息,检查、审查和检验操作事件的环境及活动,从而发现系统漏洞﹑入侵行为或改善系统性能的过程。常见的安全审计类型有以下哪些项?
A. 数据库审计
B. 聊天记录审计
C. 运维审计
D. 上网行为审计
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-e5b0-c039-62ee4670001f.html
点击查看答案
826.白名单可能无法正确处理复杂的混淆,这可能允许攻击者颠覆过滤器并可能注入SQL语句。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-4cb8-c039-62ee46700028.html
点击查看答案