245.信息安全发展经过了那几个阶段
A. 通信保密阶段
B. 信息安全阶段
C. 信息保障阶段
D. 信息加密阶段
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ce40-c039-62ee46700014.html
点击查看答案
697.以下哪些操作可以在华为云堡垒机上批量完成?
A. 会话协同
B. 用户管理
C. 访问登录
D. 主机管理
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-dde0-c039-62ee46700000.html
点击查看答案
97.以下关于溯源审计的描述,正确的是哪一项?
A. 在报文来回路径不一致的组网环境中,审计日志记录的内容是完整的。
B. 只有审计管理员才能配置审计功能和查看审计日志。
C. 在安全策略中,动作配置为deny的流量会进行审计策略处理。
D. 审计策略包括条件和动作两部分,对于条件部分,匹配任意一项条件即可执行响应动作。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-afd0-c039-62ee46700017.html
点击查看答案
1239.蠕虫是一种能够利用系统漏洞通过网络进行自我传播的恶意程序,它不需要附着在其他程序上,而是独立存在的。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-5870-c039-62ee46700024.html
点击查看答案
662.根据HiSec Insight对恶意C&C流检测原理的工作过程,将左侧工作步骤拖入右侧方框中,并按照执行的先后顺序将步骤拖拽到对应顺序编号。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-f4d0-c039-62ee4670000b.html
点击查看答案
1002.数据以某种格式记录在计算机内部或外部存储介质上,以下哪些选项是常用的存储介质?
A. 磁性媒体
B. 半导体存储器
C. 硬盘
D. 光学媒体
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-e5b0-c039-62ee46700007.html
点击查看答案
40.按照常见的漏洞分类方式,XSS应属于以下哪一种类型的漏洞?
A. 主机漏洞
B. Web漏洞
C. 数据库漏洞
D. 中间件漏洞
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-abe8-c039-62ee46700017.html
点击查看答案
231.以下关于IPv6 ACL的描述,错误的是哪一项?
A. 对符合匹配条件的流量执行的操作,有permit和deny两种
B. ACL配置完毕之后,即可生效
C. IPV6 ACL是IPV6流量匹配工具,可以将符合匹配条件的IPV6流量与其他ipv6流量区分开来
D. NGFW支持多种匹配条件。例如,按照IPV6源地址、IPV6目的地址、承载的协议类型等条件对IPV6流量进行过滤。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-b7a0-c039-62ee46700010.html
点击查看答案
1298.在公网上通过以下哪些方式可以将流量引导至DDoS高防IP进行清洗?
A. 通过DNS域名映射引流
B. 通过IGP协议引流
C. 通过静态路由引流
D. 通过BGP协议引流
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ed80-c039-62ee4670001a.html
点击查看答案
121.以下关于透明代理和反向代理的描述,正确的是哪些项?
A. 反向代理的部署方式需要将流量引导至WAF设备。
B. 透明代理的部署方式需要将流量引导至WAF设备。
C. 透明代理的部署方式是将设备串联在网络当中。
D. 反向代理的部署方式是将设备串联在网络当中。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ca58-c039-62ee46700016.html
点击查看答案