选择题:如果攻击者使用虚假源地址发动TCPFlood攻击,则使用以下哪种防御手段最有效? 题目分类:知识竞赛 题目类型:选择题 查看权限:VIP 题目内容: 如果攻击者使用虚假源地址发动TCPFlood攻击,则使用以下哪种防御手段最有效? A.源验证B.会话检查C.载荷检查D.指纹学习 参考答案:
以下关于FW审计行为的描述,正确的是哪一项? 以下关于FW审计行为的描述,正确的是哪一项?A.缺省情况下,外发文件内容审计功能是默认开启的。B.缺省情况下,FW会对HTTP行为进行审计。C.缺省情况下,HTTP状态码审计模式为缺省模式,只对常见 分类:知识竞赛 题型:选择题 查看答案
有关实现业务安全韧性的方法,以下错误的是哪一项? 有关实现业务安全韧性的方法,以下错误的是哪一项?A.通过态势感知等技术实现主动安全。B.根据ISP/IEC.15408/CC规划业务安全。C.通过部署以威胁为中心的安全体系,实现被动安全。D.通过部 分类:知识竞赛 题型:选择题 查看答案
以下关于病毒特征的描述,错误的是哪项? 以下关于病毒特征的描述,错误的是哪项?A.影响设备或程序的正常运行,删除或加密文件等,具备破坏性。B.病毒软件通过加壳伪装自己逃避查杀,具备伪装性。C.随着计算机病毒制作技术的不断提高,病毒会出现变 分类:知识竞赛 题型:选择题 查看答案