A、 IM行为控制能够对QQ的聊天内容进行控制,包括文字、图片、文件等内容。
B、 FTP文件册除是指册除FTP服务器上的文件。
C、 创建或修改安全配置文件后,配置内容不会立即生效,需要执行engine configuration commit配置提交命令来激活配置。
D、 通过命令display profile type app-control name default可以查看到缺省配置文件中的配置信息。
答案:A
A、 IM行为控制能够对QQ的聊天内容进行控制,包括文字、图片、文件等内容。
B、 FTP文件册除是指册除FTP服务器上的文件。
C、 创建或修改安全配置文件后,配置内容不会立即生效,需要执行engine configuration commit配置提交命令来激活配置。
D、 通过命令display profile type app-control name default可以查看到缺省配置文件中的配置信息。
答案:A
A. 数据重组->特征匹配->应用识别->相应处理
B. 相应处理->数据重组->特征匹配->应用识别
C. 相应处理->特征匹配->应用识别->数据重组
D. 数据重组->应用识别->特征匹配->相应处理
A. JS文件泄露后台管理敏感路径及API
B. 利用crossdoamin. xml配置不当等漏洞,攻击者可以轻松跨域读取到受保护的Cookie
C. 页面内JS不能泄露http-only保护的Cookie
D. 页面内JS以及AJAX请求泄露用户敏感信息
A. 成本低廉,部署简单
B. 可以诱捕本区域和跨区域的攻击
C. 对防火墙性能要求低
D. 对现有网络业务影响最小
A. SNMP单点登录
B. AD单点登录
C. Agile Controller单点登录
D. RADIUS单点登录
A. 基于代理的审计技术
B. 基于日志的审计技术
C. 基于网络监听的审计技术
D. 基于网关的审计技术
A. sockscap
B. proxifier
C. LCX
D. Proxychains
A. 日志信息不容易被篡改
B. 日志格式具有多样性
C. 日志分析和获取困难
D. 日志数据量大
A. 对
B. 错
A. 情报收集>载荷投递>直接渗透->工具准备~>漏洞利用->释放载荷>建立通道->目标达成
B. 情报收集->工具准备->载荷投递->漏洞利用->释放载荷->直接渗透->建立通道->目标达成
C. 情报收集->工具准备->载荷投递->直接渗透->漏洞利用->释放载荷->建立通道->目标达成
D. 情报收集->载荷投递->工具准备->直接渗透->漏洞利用->释放载荷->建立通道->目标达成
A. 反向代理的部署方式需要将流量引导至WAF设备。
B. 透明代理的部署方式需要将流量引导至WAF设备。
C. 透明代理的部署方式是将设备串联在网络当中。
D. 反向代理的部署方式是将设备串联在网络当中。