763.华为Anti-DDoS解决方案防御DDoS攻击,不包括以下哪一选项的认证手段?
A. 重定向认证
B. 验证码认证
C. 目的认证
D. 源认证
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-cb28-c039-62ee46700012.html
点击查看答案
150.以下选项中哪些属于敏感信息?
A. 网站源码
B. 个人姓名
C. 个人银行账户
D. SSL证书
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ca58-c039-62ee4670001e.html
点击查看答案
354.以下对云数据中心中安全设备功能的描述,错误的是哪一项?
A. CIS可以提供全统一的网络运维、管理及审计能力
B. Anti-DDoS可以为威胁的DDoS攻击提供检测及流量清洗服务
C. WAF可以对静态页面防篡改、阻断SQL注入XSS攻击
D. NGFW提供安全隔离、非法访问防护和访问权限管理等
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-bb88-c039-62ee4670001e.html
点击查看答案
195.以下关于日志收集方式的描述,正确的有哪些项?( )
A. 文本:由于生成文本系统的成本较低,现有的许多计算机语言都包含了可以生成文本日志的框架。
B. JDBC:JDBC是实现Java应用程序与各种不同数据库对话的一种机制。
C. SNMP Trap:SNMP Trap就是被管理设备主动发送给NMS的一种机制。
D. Syslog:Syslog属于一种主从协议,Syslog接受端会传送出一个小的文字信息(1024B)到Syslog发送端。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ce40-c039-62ee46700008.html
点击查看答案
735.以下哪一项的源NAT方式仅转换报文的源IP地址?
A. NAPT
B. NAT No-PA
C. 三元组NAT
D. Easy IP
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-cb28-c039-62ee4670000a.html
点击查看答案
742.以下哪些项的设备一般部署在企业网络的运维管理区?
A. SV
B. SecoManager
C. UMA
D. eLog
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-dde0-c039-62ee46700016.html
点击查看答案
1002.数据以某种格式记录在计算机内部或外部存储介质上,以下哪些选项是常用的存储介质?
A. 磁性媒体
B. 半导体存储器
C. 硬盘
D. 光学媒体
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-e5b0-c039-62ee46700007.html
点击查看答案
119.以下关于端口扫描的描述,错误的是哪项?
A. 端口扫描是为了确定对端主机上开启了何种服务,从而为入侵寻找入口。
B. TCP端口扫描利用的是三次握手特性。
C. 当扫描者发出Syn报文,如果对端没有回复,则表示对端端口是关闭的。
D. 对于UDP端口扫描,则是通过向对端特定端口发送UDP数据报文,观察是否回复ICMP端口不可达报文来端口是否打开。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-afd0-c039-62ee46700022.html
点击查看答案
705.云计算架构面对的安全问题比传统要更复杂,云化虚拟化平台引入了新的受攻击面包括以下哪些选项?
A. 针对业务DDoS攻击
B. 不安全的API接口
C. 剩余数据的窃取
D. 租户数据混合
E. Hypervisor层攻击
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-dde0-c039-62ee46700006.html
点击查看答案
788.USG系列防火墙可以基于IP地址或用户进行安全策略和网络访问控制的制定。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-4cb8-c039-62ee4670001e.html
点击查看答案