589.“灰鸽子”是国内一款著名的后门程序,以下哪些选项属于灰鸽子后门病毒的功能? 强制计算机关机
A. 强制计算机关机
B. 监控文件操作
C. 监视键盘记录
D. 监视摄像头
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-d9f8-c039-62ee4670000b.html
点击查看答案
320.下列哪一项不属于单点登录的实现方式?
A. SNMP单点登录
B. AD单点登录
C. Agile Controller单点登录
D. RADIUS单点登录
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-bb88-c039-62ee46700010.html
点击查看答案
40.按照常见的漏洞分类方式,XSS应属于以下哪一种类型的漏洞?
A. 主机漏洞
B. Web漏洞
C. 数据库漏洞
D. 中间件漏洞
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-abe8-c039-62ee46700017.html
点击查看答案
533.SA ( )是一种通过对IP报文进行分 析的方式出IP报文所属的应用的技术,并将所有协议识别的规则汇总形成SA-SDB.协议识别包括以下哪些选项?
A. 端口识别
B. 多维度识别
C. 主机识别
D. 行为识别
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-d610-c039-62ee4670001c.html
点击查看答案
328.目前市场上存储系统通常有哪些缺陷?( )
A. 云计算环境增加了存储环境的复杂性。
B. 有些组织对其存储设备的物理安全性没有足够的重视。
C. 从存储介质中删除数据时,可能会留下痕迹,能够让未经授权人员恢复数据。
D. 缺乏加密功能,需要单独购买加密软件或设备。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-d228-c039-62ee46700014.html
点击查看答案
1125.在发生数据泄漏时,如果希望能够追踪到泄露源头,可以采用以下哪一项技术
A. 数据水印技术
B. 数据加密技术
C. 数据采集技术
D. 数据脱敏技术
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-d6e0-c039-62ee4670001f.html
点击查看答案
464.()攻击是指高级的、持续性的渗透攻击,通常针对具体公司或特殊机构发起的攻击。(全英文)
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-f0e8-c039-62ee4670001d.html
点击查看答案
1351.当实际业务流量触发该阈值时,Anti-DDoS不仅拦截攻击流量,同时正常流量也会被拦截
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-5c58-c039-62ee46700023.html
点击查看答案
785.以下哪一项的情况不会触发防火墙进行配置的批量备份?
A. 在双机热备中的某一台防火墙上执行hrp sync config命令时
B. 防火墙双机热备组网中的一台或两台设备重启
C. 双机主备备份的两台防火墙发生主备切换时
D. 两台正在运行的防火墙建立双机热备关系时
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-cb28-c039-62ee46700015.html
点击查看答案
720.随着网络技术的不断发展,防火墙也在完成自己的更新换代。防火墙所经历的技术演进包括以下哪些选项?
A. 包过滤防火墙
B. 应用代理防火墙
C. 状态检测防火墙
D. Web防火墙
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-dde0-c039-62ee4670000d.html
点击查看答案