A、 防火墙和交换机设备可以作为诱捕探针。
B、 诱捕探针具备业务仿真功能。
C、 在诱捕器和诱捕探针部署在同一台防火墙上的组网模式下,诱捕不需要CIS和SecoManager,可以直接通过FW完成威胁闭环联动
D、 诱捕系统可针对每个攻击者生成可溯源的唯一指纹,能够记录黑客IP、操作系统、浏览器类型、攻击武器类型等信息。
答案:B
A、 防火墙和交换机设备可以作为诱捕探针。
B、 诱捕探针具备业务仿真功能。
C、 在诱捕器和诱捕探针部署在同一台防火墙上的组网模式下,诱捕不需要CIS和SecoManager,可以直接通过FW完成威胁闭环联动
D、 诱捕系统可针对每个攻击者生成可溯源的唯一指纹,能够记录黑客IP、操作系统、浏览器类型、攻击武器类型等信息。
答案:B
A. 一个VPC只能属于一个VDC
B. 每个VPC为一个安全域,对应于一个部门
C. VPC-般包括计算、存储和网络资源
D. VDC是一个组织可使用资源的集合
A. ECS之间
B. 云上互联网边界
C. VPC边界
D. 园区网边界
A. 对
B. 错
A. 接入安全
B. 边界安全
C. 虚拟化安全
D. 内网安全
A. 建议至少配置2个心跳口,-个作为主用,一个作为备份
B. 建议规划专门的接口作为心跳口,不要将业务报文引导到心跳接口上转发
C. 建议两台防火墙之间使用跨板Eth- trunk口作为心跳口
D. 建议心跳口使用网线或者光纤直连
A. URL过滤
B. 网络安全隔离
C. 访问控制
D. 攻击防范
A. 统一身份认证服务
B. 数据库安全服务
C. 云堡垒机服务
D. 漏洞扫描服务
A. 信息安全领域
B. 国家安全领域
C. 经济安全领域
D. 生产安全领域
A. 对P2P、视频网站、即时通讯软件等应用流量进行合理控制,保证企业主要业务的顺畅运行。
B. 防御来自互联网的蠕虫活动、针对浏览器和插件漏洞的攻击,使得企业办公网络健康运行。
C. 防止用户随意访问网站而影响工作效率或者导致网络威胁
D. 防止内网PC感染病毒。
A. 操作系统日志不同于其他日志,无法通过网络协议发送给日志收集设备,只能不记录操作系统日志
B. 数据库日志主要是事务日志,用于记录所有事务以及每个事务对数据库所做的修改
C. 常见的网络设备消息主要包括登录和注销、建立服务连接、配置更改、检测到攻击、检测到的侦查或探查行为等
D. 应用系统的日志主要包括权限管理日志、账户管理日志、登录认证管理日志、业务访问日志等