1222.XML用于标记电子文件使其具有结构性的标记语言,可以用来标记数据、定义数据类型,是一种允许用户对自己的标记语言进行定义的源语言。当允许引用外部实体时,通过构造恶意内容,可能导致以下哪些选项的后果?
A. 国攻击者可以攻击内网网站
B. 攻击者可以探测内网端口
C. 攻击者可以读取任意文件
D. 攻击者可以执行系统命令
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-e998-c039-62ee46700022.html
点击查看答案
699.以下哪些选项属于数据硬销毁的方法?
A. 通过捣碎,剪碎破坏实体的储存媒体
B. 数据覆写
C. 运用化学物质溶解、腐蚀、活化、剥离磁盘记录
D. 数据册除
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-dde0-c039-62ee46700001.html
点击查看答案
552.防火墙根据链路优先级进行智能选路时,链路优先级数值越大,链路的优先级越高。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-48d0-c039-62ee46700005.html
点击查看答案
9.以下可以作为华为IPS设备入侵行为依据的是哪项?
A. 会话表
B. 签名
C. 路由表
D. IP地址
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-abe8-c039-62ee46700004.html
点击查看答案
708.以下哪些选项可以保证云端数据的安全传输
A. 数字签名
B. 信息摘要
C. 数据加密
D. 数据备份
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-dde0-c039-62ee46700007.html
点击查看答案
56.以下哪项威胁不能被沙箱虚拟执行环境检测?
A. C&C攻击
B. PDF文件病毒
C. PE文件病毒
D. Web文件病毒
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-afd0-c039-62ee46700002.html
点击查看答案
728.由于数据备份所占有的重要地位,它已经成为计算机领域里相对独立的技术分支。以下哪一选项不属于数据备份技术?
A. LAN备份
B. LAN-Free备份
C. WAN备份
D. Sever-Less备份
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-cb28-c039-62ee46700008.html
点击查看答案
533.SA ( )是一种通过对IP报文进行分 析的方式出IP报文所属的应用的技术,并将所有协议识别的规则汇总形成SA-SDB.协议识别包括以下哪些选项?
A. 端口识别
B. 多维度识别
C. 主机识别
D. 行为识别
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-d610-c039-62ee4670001c.html
点击查看答案
485.网络管理员可以在接入或汇聚交换机旁挂诱捕防火墙,采用这样的部署方式的优点包括以下哪些选项?
A. 成本低廉,部署简单
B. 可以诱捕本区域和跨区域的攻击
C. 对防火墙性能要求低
D. 对现有网络业务影响最小
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-d610-c039-62ee4670000c.html
点击查看答案
453.以下华为云WAF的哪一 个功能用于攻击逃逸防御?
A. 网页篡改检查
B. 多重编码智能分析
C. OWASP威胁检查
D. 敏感信息检查
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-bf70-c039-62ee46700021.html
点击查看答案