968.计算机病毒的破坏性较大,一旦计算机网络受到侵袭便会产生信息泄露、系统崩渍、设备损坏等问题。以下哪些选项的措施可以有效提高系统的防病毒能力?
A. 及时进行硬盘整理,释放硬盘空间
B. 及时安装、升级杀毒软件
C. 用户提高安全意识,不轻易打开未知文件
D. 及时升级操作系统、打安全补丁
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-e1c8-c039-62ee46700023.html
点击查看答案
951.以下选项中哪些是网络欺骗及监听常见的攻击手段?
A. TCP会话劫持
B. C&C流量攻击
C. DNS欺骗
D. ARP攻击
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-e1c8-c039-62ee46700021.html
点击查看答案
1320.Nap是Linux下的网络扫描和嗅探工具包,可以帮助网管人员深入探测UDP或者TCP端口,直至主机所使用的操作系统;还可以将所有探测结果记录到各种格式的日志中,为系统安全服务。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-5c58-c039-62ee4670001b.html
点击查看答案
975.RADIUS单点登录中,防火墙的部署模式分为以下哪些项?
A. 直路模式
B. 镜像引流模式
C. 透明模式
D. 旁路模式
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-e5b0-c039-62ee46700001.html
点击查看答案
1331.数据访问和维护的这个阶段主要是指运维人员对存储的数据进行访问和维护,以下哪选项不属于访问和维护的重点?
A. 工具链脱敏
B. 数据存储
C. 角色分离
D. 运维审计
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-deb0-c039-62ee46700009.html
点击查看答案
1099.日志收集的对象有哪些项?
A. 操作系统
B. 应用系统
C. 网络设备
D. 数据库
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-e5b0-c039-62ee46700020.html
点击查看答案
59.以下关于FW的应用行为控制功能的描述,正确的是哪一个?
A. 针对FTP行为,应用行为控制可以限制上传/下载文件的大小,但是无法对上传/下载行为单独进行控制。
B. 针对IM行为,可以设置黑白名单,黑白名单和缺省动作的优先级关系为:黑名单>白名单>缺省动作。
C. 在创建安全策略时,可以把应用行为控制配置文件同用户、时间段等对象结合起来,达到对不同用户、不同时间段的应用控制的目的。
D. 针对HTTP行为,应用行为控制功能可以对POST和GET操作进行控制。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-afd0-c039-62ee46700004.html
点击查看答案
656.对日志进行取证分析,可以帮助您及早发现网络是如何受到破坏的。关于日志存储的特点,以下哪一项的描述是错误的?单选
A. 通过日志存储进行调查取证
B. 日志一经记录,就不会因为系统的正常使用而被修改,这意味着这是一种“永久性”的记录
C. 日志是取证过程中不可或缺的组成部分
D. 日志不容易被篡改
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-c740-c039-62ee46700011.html
点击查看答案
128.在华为用户管理解决方案中,以下关于用户组织架构的描述中,正确的是哪一项?
A. 用户组织架构是基于用户进行权限管控的基础。
B. 管理员可以根据企业的组织结构来创建部门和用户,这里的“部门”对应组织架构中的“安全组”。
C. 当需要基于部门以外的维度对用户进行管理,可以创建跨部门的用户组。 认证域是用户组织架构的容器。
D. 华为防火墙缺省存在default认证域,所以用户不可以自定义创建认证域。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-b3b8-c039-62ee46700001.html
点击查看答案
9.以下可以作为华为IPS设备入侵行为依据的是哪项?
A. 会话表
B. 签名
C. 路由表
D. IP地址
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-abe8-c039-62ee46700004.html
点击查看答案