480.通过流量转发可以实现将攻击者试图访问正常资产的攻击流量主动转发到仿真环境里。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-44e8-c039-62ee46700017.html
点击查看答案
679.User Network Route(用户网络路由)生成方式包括以下哪些选项?
A. 由BRAS设备上地址池配置触发生成的用户网段路由
B. RADIUS下发Framed-route属性生成的用户网段路由
C. 用户上线触发生成的用户明细路由
D. RADIUS下发Framed-IP-Address和Framed-IP-Netmask属性生成的用户网段路由和用户明细路由
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-d9f8-c039-62ee46700020.html
点击查看答案
1298.在公网上通过以下哪些方式可以将流量引导至DDoS高防IP进行清洗?
A. 通过DNS域名映射引流
B. 通过IGP协议引流
C. 通过静态路由引流
D. 通过BGP协议引流
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ed80-c039-62ee4670001a.html
点击查看答案
952.请将左侧相应信息安全标准与右侧的国家/组织通过拖拽一一对应。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-f8b8-c039-62ee46700008.html
点击查看答案
416.对数据进行匿名化和假名化处理,降低了数据隐私泄露风险的同时,也将会降低数据的可用性。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-44e8-c039-62ee46700000.html
点击查看答案
1217.后门指绕过系统安全性控制而具有操作权限的恶意代码,以下哪些选项属于后门病毒的典型功能?
A. 文件管理
B. 键盘监控
C. 屏幕监控
D. 命令执行
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-e998-c039-62ee4670001f.html
点击查看答案
1337.DNS反射攻击是利用开放的DNS服务器制造的攻击,它会导致以下哪个设备的网络拥塞,进而拒绝服务?
A. DNS授权服务器
B. DNS中继
C. DINS客户端
D. 0DNS缓存服务器
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-deb0-c039-62ee4670000b.html
点击查看答案
500.进行免认证的用户只能使用特定的IP/MAC地址来访问网络资源。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-44e8-c039-62ee4670001e.html
点击查看答案
1297.当有大量数据(例如:照片、视频或者数据库文件等)需要加解密时,用户可采用数字信封加密方式加解密数据,无需通过网络传输大量数据即可完成数据加解密。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-5c58-c039-62ee46700011.html
点击查看答案
328.目前市场上存储系统通常有哪些缺陷?( )
A. 云计算环境增加了存储环境的复杂性。
B. 有些组织对其存储设备的物理安全性没有足够的重视。
C. 从存储介质中删除数据时,可能会留下痕迹,能够让未经授权人员恢复数据。
D. 缺乏加密功能,需要单独购买加密软件或设备。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-d228-c039-62ee46700014.html
点击查看答案