1140.针对网络层的攻击是目前互联网上常见的几种主要的攻击方式之一,那么以下哪些选项是针对网络层的攻击
A. Smurf攻击
B. 扫描窥探攻击
C. SQL注入攻击
D. 畸形报文攻击
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-e998-c039-62ee46700007.html
点击查看答案
1124.部署了华为云WAF之后,访问源站Web服务器出现“404 Not Found”提示,则以下哪一项不是可能的故障原因
A. 访问的网页已被册除
B. 部署了多个源站服务器
C. 网站配置了非标准端口
D. 访问的网页不存在
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-d6e0-c039-62ee4670001e.html
点击查看答案
879.秘密扫描由于没有包含TCP 3次握手协议的任何部分,所以无法被记录下来,,比半连接扫描更为隐蔽
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-50a0-c039-62ee4670000b.html
点击查看答案
400.HTML语言被设计用来传输和存储数据,其焦点是数据的内容。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-4100-c039-62ee46700024.html
点击查看答案
445.IPv6地址的类型不包括以下哪一项?
A. 单播地址
B. 任播地址
C. 广播地址
D. 组播地址
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-bf70-c039-62ee4670001f.html
点击查看答案
1118.以下关于USG防火墙安全策略的描述,错误的是哪一项
A. 安全策略对流量进行内容安全检测时,对防火墙性能有一定的影响
B. 防火墙上安全策略的规格和其它策略类型,如认证策略、NAT策略,是规格共享的
C. 安全策略使用域名匹配时,DNS请求和应答报文必须经过防火墙
D. 安全策略的域名匹配方式包括精确匹配和模糊匹配
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-d6e0-c039-62ee4670001b.html
点击查看答案
1062.多出口场景下,策略路由智能选路可以和IP欺骗攻击防范功能一起使用
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-5488-c039-62ee4670001b.html
点击查看答案
944.以下哪一个服务属于华为云解决方案中的安全管理服务?
A. 数据库安全服务
B. 漏洞扫描服务
C. 态势感知服务
D. 企业主机安全服务
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-d2f8-c039-62ee46700003.html
点击查看答案
912.以下哪一项属于数据安全的外患,且利用系统漏洞实施数据库拖库、撞库攻击?
A. 黑客
B. 客户
C. 友商
D. 内部人员
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-cf10-c039-62ee4670001a.html
点击查看答案
90.以下关于脆弱点识别与评估的描述,不正确的是哪一项?
A. 在技术脆弱点中,针对应用系统的脆弱点识别,从审计机制、审计存储、访问控制策略、数据完整性、通信、鉴别机制、密码保护等方面进行识别
B. 脆弱点识别也称弱点识别,弱点是资本本身存在的,如果没有相应的威胁发生,单纯的弱点本身不会对资产造成损害。
C. 脆弱点分为两种类型:技术脆弱点和管理脆弱点。管理脆弱点识别对象仅针对组织管理部分。
D. 对某个资产,其技术脆弱点的严重程度受到组织的管理脆弱点的影响。因此,资产的脆弱点赋值还应参考技术管理和组织管理脆弱点的严重程度。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-afd0-c039-62ee46700014.html
点击查看答案