170.以下关于网络诱捕技术的描述,错误的是哪一项?
A. 网络诱捕技术在识别到攻击事件后,能够直接将攻击源快速隔离,在攻击造成破坏前阻断威胁,保护真实系统
B. 网络诱捕的优势在于能够提前防御威胁、客户损失小
C. 网络诱捕系统利用网络混淆技术,通过展现虚假资源、欺骗网络探测行为、从而发现攻击者
D. 网络诱捕能够干扰攻击的信息收集过程、暴露攻击者的意图
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-b3b8-c039-62ee46700016.html
点击查看答案
1012.当校园网络出口需要同时部署AntiDDoS设备和防火墙进行安全防护时,AntiDDoS设备应该部署在防火墙前面。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-5488-c039-62ee4670000c.html
点击查看答案
556.以下哪些选项属于使用容器带来的安全风险?
A. 宿主机的信息被窃取
B. 宿主机资源被滥用
C. 宿主机产生未知漏洞
D. 宿主机被植入恶意程序
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-d9f8-c039-62ee46700002.html
点击查看答案
1327.用户通过控制台或者API访问华为云时,需要使用身份凭证来通过系统的鉴权认证。则身份凭证包括以下哪些选项?
A. 证书
B. 哈希值
C. 密码
D. 访问密钥
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ed80-c039-62ee46700023.html
点击查看答案
573.防范SYN F1ood攻击的常见手段是链接限制技术和链接代理技术,其中连接代理技术是指对TCP连接速率进行检测,通过设置检查阈值来发信并阻断攻击流量。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-48d0-c039-62ee4670000e.html
点击查看答案
221.以下基于邮件内容的过滤中,错误的是哪一项?
A. 邮件附件控制
B. 邮箱地址检查
C. 垃圾邮件防范
D. 匿名邮件检测
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-b7a0-c039-62ee4670000b.html
点击查看答案
239.以下关于APT攻击特点的描述,错误的是哪一项?
A. 常使用0-day漏洞进行攻击
B. 攻击目标明确
C. 外联通道通常加密,不易检测
D. 遵守网络攻击链流程
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-b7a0-c039-62ee46700013.html
点击查看答案
1122.以下哪一个设备可以实现系统漏洞扫描,Web漏洞扫描,数据库漏洞扫描,安全基线检测和弱口令扫描等功能?
A. AntiDDoS
B. VSCAN
C. FireHunter
D. WAF
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-d6e0-c039-62ee4670001c.html
点击查看答案
996.()技术在检测、防护、响应方面均能起到作用,同时还可以实现发现攻击、延缓攻击以及抵御攻击的作用。(全中文)
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-f8b8-c039-62ee46700013.html
点击查看答案
723.关于容灾和备份的区别,以下哪些选项的描述是正确的
A. 容灾主要针对火灾、地震等重大自然灾害,因此生产站点和容灾站点之间必须保证一一定的安全距离;备份主要针对人为误操作、病毒感染、逻辑错误等因素,用于业务系统的数据恢复,数据备份般是在同一数据中心进行。
B. 容灾的最高等级可实现RP0=0;备份可设置一天最多24个不同时间点的自动备份策略,后续可将数据恢复至不同的备份点。
C. 故障情况下,备份系统的切换时间可降低至几分钟,而容灾系统的恢复时间可能几小时到几十小时。
D. 容灾系统不仅保护数据,更重要的目的在于保证业务的连续性:而数据备份系统只保护不同时间点版本数据的可恢复。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-dde0-c039-62ee4670000f.html
点击查看答案