1272.访问控制的目的是向授权主体提供访问并阻止任何未经授权的蓄意访问。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-5c58-c039-62ee4670000b.html
点击查看答案
480.通过流量转发可以实现将攻击者试图访问正常资产的攻击流量主动转发到仿真环境里。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-44e8-c039-62ee46700017.html
点击查看答案
1222.XML用于标记电子文件使其具有结构性的标记语言,可以用来标记数据、定义数据类型,是一种允许用户对自己的标记语言进行定义的源语言。当允许引用外部实体时,通过构造恶意内容,可能导致以下哪些选项的后果?
A. 国攻击者可以攻击内网网站
B. 攻击者可以探测内网端口
C. 攻击者可以读取任意文件
D. 攻击者可以执行系统命令
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-e998-c039-62ee46700022.html
点击查看答案
423.XML文档包中可以使用system标识符定义的“实体”,那么这些XML文档会在DOCTYPE头部标签中呈现。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-44e8-c039-62ee46700002.html
点击查看答案
588.IIS( )互联网信息服务,是由微软公司提供的基于运行Microsoft Windows的互联网基本服务。IIS机制能为Windows系统提供一定程度的安全保护,但IIS并不是完美的,以下哪些选项是IIS常见的漏洞?
A. 脚本源代码访问
B. 缓冲器溢出
C. 脏牛漏洞
D. Cross-site(跨网站)脚本
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-d9f8-c039-62ee4670000a.html
点击查看答案
83.针对DNS授权服务器发起的DNS Request Flood,如果采用TC源验证时,客户端设备不支持使用TCP发送DNS请求,该如何验证客户端身份?
A. 使用载荷检查
B. 使用DNS被动模式
C. 使用302重定向
D. 使用CHAME
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-afd0-c039-62ee46700011.html
点击查看答案
703.在网安一体联动架构中,对于HiSec Insight的作用,以下哪一项的描述是错误的?
A. 可以直接下发ACL到交换机进行联动阻断
B. 可以联动安全控制器下发联动策略
C. 基于流量、日志威胁情报等信息做关联分析,识别未知威胁
D. 基于采用的流量数据,利用大数据分析模型发现未知威胁
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-c740-c039-62ee46700021.html
点击查看答案
998.国内IDC市场中,金融和电信行业的数据中心建设占据了:50%的市场份额,其次是政府、制造和能源行业,广电也开始加入其中,而网络安全成为IDc产业日益关注的问题。为IDC运维人员提供统一的4A管理包括以下哪些选项?
A. 行为
B. 授权
C. 管理
D. 审计
E. 认证
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-e5b0-c039-62ee46700006.html
点击查看答案
5.以下信息不能通过nmap工具扫描出来的是哪项?
A. 操作系统版本
B. 端口
C. 系统漏洞 服务
D. 服务
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-abe8-c039-62ee46700001.html
点击查看答案
1328.容器技术是一种轻量级的操作系统虚拟化方案,但是容器和宿主机共用内核,使得攻击面扩大。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-5c58-c039-62ee4670001f.html
点击查看答案