919.自定义签名的攻击特征可以使用正则表达式定义。正则表达式是一种模式匹配工具,管理员可以使用元字符灵活地配置自定义签名。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-50a0-c039-62ee4670001c.html
点击查看答案
410.日志一经记录,就不会因为系统的正常使用而被修改
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-4100-c039-62ee46700027.html
点击查看答案
641.以下哪一项的隧道配置在边界设备与主机之间
A. 6RD隧道
B. IPv6 over IPv4手动隧道
C. ISATAP隧道
D. IPv6 to IPv4隧道
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-c740-c039-62ee4670000e.html
点击查看答案
624.SQL注入攻击的主要方式是构造巧妙的SQL语句,和网页提交的内容结合起来进行注入攻击,以下哪些选项是SQL注入比较常用的手段?
A. 使用注释符号
B. 使用insert或update语句插入或修改数据
C. 使用union语句进行联合查询
D. 利用恒等式(如1=1)
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-d9f8-c039-62ee46700017.html
点击查看答案
1040.文本方式是使用文本的方式表示需要识别的关键字,如管理员想要识别关键字“保密文件”,只需要自定义文本方式的关键字“保密文件”即可。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-5488-c039-62ee46700012.html
点击查看答案
494.NIP从管理员、日志等多个层面提供安全机制,构建操作维护的安全性,包括以下哪些选项的安全机制?
A. 防暴力破解机制
B. 用户敏感信息保护机制
C. 管理员分权分域管理机制
D. 访问通道控制
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-d610-c039-62ee4670000e.html
点击查看答案
483.蠕虫是主要通过网络使恶意代码在不同设备中进行复制、传播和运行的恶意代码,以下哪选项的恶意代码不属于蠕虫?
A. 冲击波
B. 爱虫
C. CIH
D. 永恒之蓝
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-c358-c039-62ee46700006.html
点击查看答案
1305.对于打印机、传真机等哑终端,适用以下哪一项的认证方式?
A. MAC认证
B. 802. 1x认证
C. CHAP认证
D. Portal认证
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-deb0-c039-62ee46700005.html
点击查看答案
882.关键字是内容过滤时设备需要识别的内容,如果在文件或应用中识别出关键字,设备会对此文件或应用执行响应动作。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-50a0-c039-62ee4670000d.html
点击查看答案
1134.以下对安全管理的关系描述错误是哪一项
A. 安全与危险并存
B. 安全与速度互保
C. 安全与质量包涵
D. 安全与生产兼顾
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-dac8-c039-62ee46700000.html
点击查看答案