1348.网络日志种类众多,如系統日志,网络中各类设备日志等等。所以如果靠人工来对这些日志进行收集,其工作量不可小觑。因此我们必须把日志收集的工作交给工具来执行。关于日志收集方式,以下哪一项的工具不能进行收集日志?
A. syslog
B. SNIP Irap
C. JDBC/ODBC
D. 网络嗅探
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-deb0-c039-62ee46700010.html
点击查看答案
787.USG防火墙的带宽管理功能,提供带宽限制、带宽保证和()限制功能。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-f4d0-c039-62ee46700019.html
点击查看答案
705.云计算架构面对的安全问题比传统要更复杂,云化虚拟化平台引入了新的受攻击面包括以下哪些选项?
A. 针对业务DDoS攻击
B. 不安全的API接口
C. 剩余数据的窃取
D. 租户数据混合
E. Hypervisor层攻击
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-dde0-c039-62ee46700006.html
点击查看答案
1165.使用大量的受控主机向被攻击目标发送大量的网络数据包,以占满被攻击目标的带宽,并消耗服务器和网络设备的网络数据处理能力,达到拒绝服务的目的。以下哪些选项属于常见的拒绝服务攻击?
A. 中间人攻击
B. CC攻击
C. UDP f1ood
D. SYN Flood
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-e998-c039-62ee46700010.html
点击查看答案
399.请将下列数据销毁技术进行正确匹配
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-f0e8-c039-62ee46700013.html
点击查看答案
818.通过使用应用程序的失效身份认证和会话管理功能,攻击者能够破译密码、密钥或会话令牌。以下哪一选项不能防止身份认证和秘钥管理的风险?
A. 能够禁用帐户,如果在系统受到威胁时使凭证失效或禁用帐户,则可以避免遭受进一步的攻击
B. 以密文形式存储密码,并将随机salt值与该密码结合使用
C. 要求使用强密码,至少8位字符,其中要包含大写字母、小写字母、数字和特殊字符
D. 延长会话超时时间,设置较长的超时时间
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-cb28-c039-62ee46700022.html
点击查看答案
502.终端设备和用户必须进行认证和授权之后才能访问认证后域
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-44e8-c039-62ee4670001f.html
点击查看答案
548.智能选路功能可以配合健康检查功能起使用, 且对于健康检查的探测报文不需要配置安全策略进行放行。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-48d0-c039-62ee46700003.html
点击查看答案
1174.用光纤通道构建的SAN需要光纤通道网络连接部件,以下哪些选项属于光纤通道网络连接部件
A. 主机总线适配卡
B. 光缆
C. 交换机
D. 集线器
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-e998-c039-62ee46700012.html
点击查看答案
41.实现云端传输的安全时,我们一般会考虑以下哪些方面?
A. 数据源认证
B. 完整性校验
C. 数据加密效率
D. 传输数据加密
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-c670-c039-62ee4670000c.html
点击查看答案