165.在防火墙虚拟系统向根系统下的eLog输出日志的场景中,以下关于输出方式的描述,正确的哪项?
A. 不可以通过手动配置将丢包日志输出到根系统对接的eLog.
B. 可以手动配置将会话日志输出到根系统对接的eLog。
C. 不可以手动配置将业务日志输出到根系统对接的eLog
D. Port Range日志不能输出到虚拟系统对应的eLog,只能输出到根系统对接的eLog。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ca58-c039-62ee46700023.html
点击查看答案
21.目标IP地址信息可以通过攻击来收集,比如借助分布式拒绝服务攻击来获取目标的IP信息。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-3d18-c039-62ee46700001.html
点击查看答案
921.由于数据包到达目标DNS服务器前需要经过多个节点的跳转,DNS中继隧道的数据传输速度和传输能力较DNS直连隧道慢很多。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-50a0-c039-62ee4670001d.html
点击查看答案
310.在ISMS建立过程中,需要实施风险评估,下列哪一项不属于风险评估的内容?
A. 资金评估
B. 资产评估
C. 脆弱性评估
D. 威胁评估
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-bb88-c039-62ee46700008.html
点击查看答案
48.以下关于网络诱捕方案业务流程的描述,错误的是哪一项?
A. 诱捕探针能够分析同一个源地址扫描不同目的IP或Port的频率,然后虚拟一个MAC来回应攻击者。
B. 当访间流量到达诱捕挥针的时候,会通过探针与诱捕器之间的碰道,将访问流量发送到诱捕器。
C. 攻击者发起网络扫描攻击,目的是探测网络结构。
D. 攻击者最终攻击的业务为故意构建的伤真业务。因此攻击者的所有行为都被监控,并会被上报CIS平台。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-abe8-c039-62ee4670001a.html
点击查看答案
1303.木马的危害性非常大,它可能泄露受害者的敏感信息,甚至远程操纵受害者的机器。它的传播也比较隐蔽,那么木马传播方式包括以下哪些选项?
A. 捆绑在某知名工具程序中
B. 伪装成工具程序,诱骗运行,一旦运行,那么木马就会植入机器
C. 利用漏洞侵入后,安装木马
D. 第三方下载器下载软件携带木马
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ed80-c039-62ee4670001c.html
点击查看答案
1256.华为云WAF通过对HTTP/HTPS请求进行检测,识别并阻断SQL注入、跨站脚本攻击、网页木马上传、C攻击、恶意爬虫扫描、跨站请求伪造等攻击,保护Web服务的安全稳定。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-5c58-c039-62ee46700004.html
点击查看答案
497.以下关于USG防火墙服务器负载均衡流量分配的描述,正确的是哪些项?
A. 会话保持可以确保客户端的多条连接都分配给同一个实服务器处理
B. 当防火墙上会话老化后,即使流量的源IP、目的IP等网络参数都没有改变,也会视新建的会话为一条新流
C. 服务器负载均衡是按照逐流方式进行流量分配的
D. 服务器负载均衡是按照逐包方式进行流量分配的
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-d610-c039-62ee46700010.html
点击查看答案
1140.针对网络层的攻击是目前互联网上常见的几种主要的攻击方式之一,那么以下哪些选项是针对网络层的攻击
A. Smurf攻击
B. 扫描窥探攻击
C. SQL注入攻击
D. 畸形报文攻击
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-e998-c039-62ee46700007.html
点击查看答案
729.Cookie保存在客户端中,按在客户端中的存储位置,可分为内存Cookie和硬盘Cookie
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-4cb8-c039-62ee4670000c.html
点击查看答案