969.关于恶意代码蠕虫的特点,以下哪一选项的描述是正确的?
A. 绕过系统安全性控制而具有操作权限的恶意代码
B. 通过网络使恶意代码在不同设备中进行复制、传播和运行的恶意代码
C. 通过对系统和共享目录中文件进行感染,以实现自身复制并执行功能的恶意代码
D. 攻击者通过欺骗方法在用户不知情的情况下安装到系统中的恶意代码
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-d2f8-c039-62ee4670000d.html
点击查看答案
552.防火墙根据链路优先级进行智能选路时,链路优先级数值越大,链路的优先级越高。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-48d0-c039-62ee46700005.html
点击查看答案
1189.在对数据进行脱敏时,以下哪些处理方法可能会因受到攻击而被直接识别到个体
A. L-多样性
B. K-匿名
C. 加噪
D. 置换
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-e998-c039-62ee46700017.html
点击查看答案
953.数据存储是数据流在加工过程中产生的临时文件或加工过程中需要查找的信息。以下哪一选项不属于外挂存储的类型?
A. DAS
B. NAS
C. SAN
D. DAN
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-d2f8-c039-62ee46700007.html
点击查看答案
671.由于DDoS攻击成本不断降低,防御成本不断攀升,传统防御技术遭受严峻挑战。请将下列DDoS攻击类型与其对应的TCP/IP模型层次进行匹配。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-f4d0-c039-62ee4670000d.html
点击查看答案
605.华为云企业主机安全服务中使用双因子认证防御账户暴力破解,其中双因子认证是密码和以下哪一个选项结合进行的认证?
A. 随机数
B. 用户名
C. 哈希值
D. 验证码
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-c740-c039-62ee46700003.html
点击查看答案
266.以下关于VPN的说法正确的是
A. VPN技术就是一种隧道封装技术
B. IPsec VPN中数据报文采用对称加密算法
C. IPsec VPN中数据报文采用非对称加密算法
D. VPN技术是一种加密技术
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-b7a0-c039-62ee4670001d.html
点击查看答案
1076.模拟用户行为的频繁操作都可以被认为是CC攻击。例如,各种刷票软件对网站的访问,从某种程度上来说就是CC攻击。以下哪些选项是Teb应用被CC攻击后导致的后果?
A. 影响数据库服务
B. 严重影响用户体验
C. 导致拒绝服务
D. 影响Web响应时间
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-e5b0-c039-62ee46700018.html
点击查看答案
382.以下哪一项不属于华为HiSec@CloudFabric解决方案执行层的设备组件?
A. VSCAN
B. SecoManager
C. IPS
D. USG
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-bf70-c039-62ee46700009.html
点击查看答案
245.信息安全发展经过了那几个阶段
A. 通信保密阶段
B. 信息安全阶段
C. 信息保障阶段
D. 信息加密阶段
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ce40-c039-62ee46700014.html
点击查看答案