1229.以下哪些选项属于数据脱敏的算法?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ed80-c039-62ee46700001.html
点击查看答案
1112.SYN扫描是指扫描器向目标主机的一个端口发送请求连接的SYN包,扫描器在收到SYN/ACK后,不是发送的ACK应答而是发送RST包请求断开连接。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-5488-c039-62ee46700026.html
点击查看答案
456.数据水印溯源是为了保障数据的哪项安全?
A. 交换安全
B. 采集安全
C. 传输安全
D. 存储安全
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-bf70-c039-62ee46700023.html
点击查看答案
60.在AntiDDoS系统中,ATIC作为管理中心可以完成的功能有哪些?
A. 策略配置
B. 清洗流量
C. 报表管理
D. 上报异常
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-c670-c039-62ee46700010.html
点击查看答案
168.在事件响应的阶段中,以下安全人员需要做的是哪项?
A. 收集证据
B. 重建系统
C. 控制事件
D. 执行根本原因分析
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-b3b8-c039-62ee46700014.html
点击查看答案
1139.以下哪一选项的攻击是指攻击者使用Get或Post请求方法与目标服务器建立连接,然后持续发送不包含结束符的HTTP头部报文,导致目标服务器会一直等待请求头部中的结束符而导致连接始终被占用,最终将会导致服务器资源耗尽,无法正常提供服务
A. HTTP Post Flood攻击
B. HTTP Get Flood攻击
C. HTTP慢速攻击
D. CC攻击
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-dac8-c039-62ee46700003.html
点击查看答案
637.以下哪一选项的行为不会对信息系统造成实质性的破坏?
A. DDoS攻击
B. CC攻击
C. IP地址扫描
D. 病毒传播
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-c740-c039-62ee4670000b.html
点击查看答案
805.以下属于日志报表的表现形式有哪些项?
A. 折线图
B. 饼状图
C. 柱状图
D. excel表格
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-e1c8-c039-62ee46700004.html
点击查看答案
1270.以下关于在企业网络中使用USG防火墙双机热备的限制的描述,错误的是哪一项?
A. 双机热备组网不支持NAT地址池探测功能
B. 双机热备与SSL VPN结合使用时,主备设备虚拟网关的本地证书必须是同一本证书,否则主备切换时,SSL VPH业务不能正常切换
C. 双机热备负载分担场景下,防火墙不能作为DHCP服务器
D. 双机热备负载分担和主备备份场景下都支持SSL VPN功能
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-deb0-c039-62ee46700000.html
点击查看答案
818.通过使用应用程序的失效身份认证和会话管理功能,攻击者能够破译密码、密钥或会话令牌。以下哪一选项不能防止身份认证和秘钥管理的风险?
A. 能够禁用帐户,如果在系统受到威胁时使凭证失效或禁用帐户,则可以避免遭受进一步的攻击
B. 以密文形式存储密码,并将随机salt值与该密码结合使用
C. 要求使用强密码,至少8位字符,其中要包含大写字母、小写字母、数字和特殊字符
D. 延长会话超时时间,设置较长的超时时间
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-cb28-c039-62ee46700022.html
点击查看答案