774.在日常的渗透测试过程中经常会用到端口转发,可以利用代理脚本将内网的流量代理到本地进行访问,这样极大的方便了我们对内网进行横向渗透。内网代理转发通常有以下哪些选项的常用工具?
A. sockscap
B. proxifier
C. LCX
D. Proxychains
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-dde0-c039-62ee46700022.html
点击查看答案
1172.恶意攻击者通过漏洞可以轻易地绕过常用的防御方法,低权限用户利用以下哪一选项的漏洞技术可以在全版本Linux系统上实现本地提权
A. CVE-2016-0099漏洞
B. SMB漏洞
C. MS14-064漏洞
D. 脏牛漏洞
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-dac8-c039-62ee4670000d.html
点击查看答案
966.分布式蜜罐技术将欺骗散布在网络的正常系统和资源中,利用闲置的服务端口来充当欺骗,从而增大了入侵者遭遇欺骗的可能性。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-50a0-c039-62ee46700027.html
点击查看答案
208.虚拟化环境风险主要来自底层环境自身风险、虚拟资源或虚拟机间的安全威胁
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-4100-c039-62ee46700007.html
点击查看答案
1031.以下哪—选项属于华为NIP设备的混合部署方式的特点
A. 通过接口对组合,为每一个方向的流量分配一个接口对,然后将两个方向流量对应的接口对“绑定”在一起,形成一个“接口对组”,就能够实现透明的接入和完整的检测功育。
B. 使用—对接口对透明接入用户网络,阻断包含攻击的连接。
C. 使用接口对中的任何一个接口旁挂在用户网络,主要用于分析流量、记录各类攻击事件作为后续评估网络状况和审计的依据。
D. 提供的丰富的接口和灵活的工作模式,使得一台设备可以同时提供IPS和IDS的能力,从而避免了用户购置两款产品的尴尬。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-d2f8-c039-62ee46700022.html
点击查看答案
934.企业出口USG防火墙开启智能DNS后,需要配合源进源出功能一起使用,以下哪一项的命令可以开
A. firewall session link-state check
B. redirect-reverse
C. session persistence enable
D. ip urpf
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-d2f8-c039-62ee46700001.html
点击查看答案
29.使用服务器认证时,访问者访间业务之前首先通过客户端或Partal认证页面登录,然后防火墙会主动向服务器获取用户的登录信息(包括访者使用的用户名和ip地址)。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-3d18-c039-62ee46700003.html
点击查看答案
431.以下哪一选项可以防范Smurf攻击?
A. 如果ICMP请求报文的目的地址是网络地址,则丢弃该报文
B. 如果ICMP请求报文的目的地址是广播地址,则丢弃该报文
C. 如果ICMP请求报文的源地址是广播地址,则丢弃该报文
D. 如果ICMP请求报文的源地址是主机地址,则丢弃该报文
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-bf70-c039-62ee4670001b.html
点击查看答案
256.下列哪项设备可以阻断病毒的传播
A. IDS
B. 沙箱
C. CIS
D. 防火墙
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-b7a0-c039-62ee46700018.html
点击查看答案
294.在访问控制中,主体通过访问客体来获得信息或数据。这里所说的“主体”只能是用户。()
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-4100-c039-62ee4670001a.html
点击查看答案