单选题
信息安全防护框架从下至上可分为网络层安全管控、虚拟层安全管控、系统层安全管控、应用层安全管控、数据层安全管控及用户层安全管控,以下不属于网络层安全管控内容的是()

A、 网络安全域控制;
B、 网络拥塞控制;
C、 网络准入控制;
D、 网络流量分析及监测
下载APP答题
由4l***yx提供 分享 举报 纠错

相关试题

单选题
弱口令是一种危害性较大的安全漏洞,以下不属于针对弱口令攻击方法的是()

A、穷举攻击;
B、跨站脚本攻击;
C、社会工程学攻击;
D、直接破解系统的口令文件

单选题
网络爬虫按照系统结构和实现技术可分为多种类型,其中对已下载网页采取增量式更新和只爬取新产生的或者已经发生变化网页的爬虫属于()

A、增量式网络爬虫;
B、聚焦网络爬虫;
C、通用网络爬虫;
D、以上都不正确

单选题
威胁情报是一种基于证据的知识,它就网络资产可能存在或出现的风险、威胁,给出了相关联的场景、机制、指标、内涵及可行的建议等,可为主体响应相关威胁或风险提供决策信息。以Web攻击为例,威胁情报不可以提供()

A、IP;
B、URL;
C、域名信息;
D、用户密码

单选题
分布式拒绝服务(DDoS)攻击是指攻击者利用分布式的客户端,向服务提供者发起大量请求,消耗或者长时间占用大量资源,从而使合法用户无法正常服务。DDoS攻击主要表现出的特点不包括()

A、攻击特征非常明显;
B、攻击很容易防御;
C、攻击由多个服务器同时发起;
D、难以追踪真正的攻击发起者

单选题
网络爬虫是搜索引擎的重要组成部分,但网络爬虫也带来了一定的安全风险。爬虫被非法利用可能带来的危害包括()

A、核心文本被爬;
B、注册用户被扫描;
C、影响正常用户的访问;
D、以上都是

单选题
传输控制协议(TCP)是一种面向连接的、可靠的、基于字节流的传输层通信协议,但其仍然存在着安全漏洞易被攻击者利用。以下不属于攻击者利用TCP协议的安全漏洞进行攻击的是()

A、UDP连接洪水攻击;
B、TCP连接洪水攻击;
C、SYN洪水攻击;
D、RST洪水攻击

单选题
聚焦网络爬虫指选择性地爬行与预先定义好的主题相关的网页。以下属于常用的聚焦爬虫爬行策略的是()

A、基于内容评价的爬行策略;
B、基于链接结构评价的爬行策略;
C、基于增强学习的爬行策略;
D、以上都是

单选题
分布式拒绝服务(DDoS)攻击具有多种分类标准。其中根据攻击消耗目标资源特点,可将DDoS分为三类,下列选项中不属于此三类的是()

A、攻击网络带宽资源;
B、攻击系统资源;
C、攻击应用资源;
D、SQL注入攻击