773.蠕虫和特洛伊木马都是可能导致计算机损坏的恶意程序,两者都属于计算机病毒
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-4cb8-c039-62ee46700015.html
点击查看答案
840.在防火墙上开启智能选路功能后,为防止链路过载的情况下,同一用户的新建流量选择其他链路转发出去,需开启源进源出功能。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-50a0-c039-62ee46700003.html
点击查看答案
304.以下哪项不属于网络诱捕技术的典型部署场景?
A. 核心旁挂防火墙诱捕
B. 交换机网关(靠接入侧)直路诱捕
C. 接入或汇聚旁挂防火墙诱捕
D. 核心路由器上部署
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-bb88-c039-62ee46700006.html
点击查看答案
821.网络内容过滤技术采取适当的技术措施,对互联网不良信息进行过滤。以下哪些选项是企业网络部署内容过滤技术的原因?
A. 销售部与客户沟通较多,需要能够访问很多外网资源以及下载很多资料,但是具体访问的内容种类需要进行管控。
B. 网络上充斥着各种垃圾邮件、病毒等,需要进行管控。
C. 由于研发都会涉及到很多机密的资料,访问外网、收发邮件、上传下载文件等行为需要进行管控。
D. 员工在工作时间随意地访问与工作无关的网站,严重影响了工作效率。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-e1c8-c039-62ee46700007.html
点击查看答案
327.下列关于态势感知的描述,错误的是哪一项?
A. 态势感知将各个安全产品上报的告警进行汇聚,为安全事件的处置决策提供依据。
B. 态势感知可以对攻击事件、威胁告警和攻击源头进行分类统计和聚合分析。
C. 紧急情况下可以授权态势感知设备阻断渗透攻击行为,避免内部网络遭受侵害。
D. 态势感知能够检测出多种云上安全风险。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-bb88-c039-62ee46700012.html
点击查看答案
713.符合三级等保要求的网络需要多久审核一次?
A. 每3年审核一次
B. 每1年审核一次
C. 每2年审核一次
D. 每半年审核一次
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-cb28-c039-62ee46700002.html
点击查看答案
617.华为态势感知系统在多角度呈现全网安全状态,其中包括以下哪些选项?
A. 网站安全态势
B. 威胁事件态势
C. 资产安全态势
D. 综合安全态势
E. 内网威胁态势
F. 脆弱性态势
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-d9f8-c039-62ee46700015.html
点击查看答案
532.渗透测试工程师不能模拟黑客可能使用的攻击技术和漏洞发现技术,不能对目标网络、主机、应用的安全作深入的探测,不能发现系统最脆弱的环节。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-44e8-c039-62ee46700026.html
点击查看答案
83.针对DNS授权服务器发起的DNS Request Flood,如果采用TC源验证时,客户端设备不支持使用TCP发送DNS请求,该如何验证客户端身份?
A. 使用载荷检查
B. 使用DNS被动模式
C. 使用302重定向
D. 使用CHAME
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-afd0-c039-62ee46700011.html
点击查看答案
321.访问控制步骤包含以下哪几项?( )
A. 根据用户的身份授予其访问资源的权限。
B. 记录用户用了多长时间、花了多少钱、做了哪些操作。
C. 通过输入用户名、刷卡、出示令牌设备、说一段话等提供身份标识。
D. 通过与有效身份数据库中的一个或多个因素进行比对,来认证用户的身份。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-d228-c039-62ee46700010.html
点击查看答案