877.SYN扫描技术一般不会在目标主机上留下扫描痕迹,也不需要有root权限。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-50a0-c039-62ee4670000a.html
点击查看答案
1102.优秀的日志系统运维平台既能夹现数据平台各组件的集中式管理、方便系统运维人员日常监测、提升运维效率,又能反馈系统运行状态给系统开发人员。关于日志系统的特点,以下哪一项的描述是错误的?
A. 操作系统日志不同于其他日志,无法通过网络协议发送给日志收集设备,只能不记录操作系统日志
B. 数据库日志主要是事务日志,用于记录所有事务以及每个事务对数据库所做的修改
C. 常见的网络设备消息主要包括登录和注销、建立服务连接、配置更改、检测到攻击、检测到的侦查或探查行为等
D. 应用系统的日志主要包括权限管理日志、账户管理日志、登录认证管理日志、业务访问日志等
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-d6e0-c039-62ee46700018.html
点击查看答案
1125.在发生数据泄漏时,如果希望能够追踪到泄露源头,可以采用以下哪一项技术
A. 数据水印技术
B. 数据加密技术
C. 数据采集技术
D. 数据脱敏技术
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-d6e0-c039-62ee4670001f.html
点击查看答案
217.WAF设备不能部署针对Web网站的DDos攻击防护
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-4100-c039-62ee4670000c.html
点击查看答案
33.以下关于IPv6安全特性的描述,错误的是哪一项?
A. IPv6的DNS等相关协议增加安全设计。
B. 可通过加密方式生成IPv6地址,但是不支持隐私头部。
C. AH和ESP可作为IPv6的扩展头部,IPsec用于保障额外安全。
D. IPv6的地址是128位,从而保证源地址可信。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-abe8-c039-62ee46700011.html
点击查看答案
357.以下关于网络诱捕方案的描述,错误的是哪一项?
A. CIS会根据诱捕器昱报告警、协议交互文件行为等进行关联分析、威胁呈现
B. 蜜罐只能针对已经存在的IP或者端口进行诱骗
C. 网络诱捕方案需要由网络诱捕系统与CIS配合完成
D. 探针能够针对扫描行为来诱导攻击者攻击诱捕器
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-bb88-c039-62ee4670001f.html
点击查看答案
887.容灾是提供一个能防止用户业务系统遭受各种灾难影响破坏的计算机系统。以下哪些选项属于存储
A. 便捷的业务恢复方案
B. 感知应用
C. 灵活的故障切换
D. 按需复制
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-e1c8-c039-62ee46700013.html
点击查看答案
153.格式化电脑意味着文件已经被彻底删除,无法进行修复。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-3d18-c039-62ee4670001a.html
点击查看答案
1358.多出口场景下,策略路由智能选路不能和URPF功能一起使用
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-5c58-c039-62ee46700026.html
点击查看答案
188.华为云数据中心网络架构包含下列哪些?
A. Agile-controller DCN
B. OpenStack
C. 交换机
D. 防火墙
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ce40-c039-62ee46700004.html
点击查看答案