1257.在验伪场景中使用华为云专属加密服务(云加密机服务)能够保证数据的哪些操作安全?
A. 传输安全
B. 采集安全
C. 交换安全
D. 存储安全
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ed80-c039-62ee46700009.html
点击查看答案
415.以下哪些选项属于主动防御的能力?
A. 自动的关联分析能力
B. 快速的业务自适应能力
C. 持续的监控数据能力
D. 完善的应急响应能力
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-d228-c039-62ee46700020.html
点击查看答案
1326.华为云企业主机安全服务支持账户暴力破解防护,双因子认证,异地登录检测,恶意程序检测和后门检测等功能。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-5c58-c039-62ee4670001e.html
点击查看答案
1193.常见邮件信息收集的手段包括搜索引擎查询、社工库泄露信息查询、邮件用户名字典破解等
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-5870-c039-62ee46700016.html
点击查看答案
814.“灰鸽子”是国内一款著名的后门程序,以下哪些选项属于灰鸽子后门病毒的功能?
A. 监视键盘记录
B. 监视摄像头
C. 监控文件操作
D. 强制计算机关机
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-e1c8-c039-62ee46700005.html
点击查看答案
633.操作系统各有各的缺陷和漏洞,为了更好地防御威胁,我们需要对主机进行加固措施,那黑客攻击主机的原因包括以下哪些选项?
A. 被攻击的主机便于隐藏攻击者攻击踪迹
B. 主机中有黑客所需要的信息,比如财务信息等机密信息
C. 被攻击的主机可用于挖矿和做肉鸡
D. 该主机可成为攻击者攻击其他主机的跳板
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-d9f8-c039-62ee4670001a.html
点击查看答案
133.以下关于IPv6无状态地址DAD检查的描述,错误的是哪一项?
A. IPv6重复地址检测技术和IPv4中的免费ARP类似,用于地址分配或主机连接网络时检测重复的IPv4主机地址。
B. 试验地址能进行单播通信。
C. 节点向自己将使用的试验地址发送一个邻居请求(NS)报文,如果收到其它站点回应的邻居通告(NLA) 报文,则证明该地址已被使用。
D. 当接口配置为IPv6地址时,DAD用来在本地链路范围内检测将要使用的IPv6地址是否唯一。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-b3b8-c039-62ee46700004.html
点击查看答案
1145.被文件型病毒感染的文件往往具备以下哪些选项的特征
A. 操作系统中出现异常的进程
B. 电脑中可执行文件信息的改变
C. 注册表或者配置文件出现异常
D. 电脑主板烧毁,无法进入CMOS系统
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-e998-c039-62ee4670000b.html
点击查看答案
661.关于诱捕的防御原理,以下哪一项的描述是错误的?
A. 干扰攻击的“收集系统信息、脆弱性判定”过程,诱导攻击者暴露意图
B. 诱捕系统发现和阻断攻击者攻击
C. 通过虚目标与攻击活动的交互,确认攻击意图,在破坏发生前发现攻击者
D. 通过对网络探测活动的欺骗,展现虚假资源,使得攻击者无法发现真实系统信息和漏洞
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-c740-c039-62ee46700013.html
点击查看答案
711.针对伪造源IP发动的DDoS攻击,可以使用DDoS高防IP服务的哪项功能进行防御?
A. 源验证
B. IP信誉库
C. 畸形报文过滤
D. 指纹学习
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-cb28-c039-62ee46700001.html
点击查看答案