324.下列哪几项是在AD单点登录时,防火墙获取用户认证通过消息的方式?( )
A. 安装单点登录服务程序查询AD服务器安全日志
B. 防火墙监控AD认证报文
C. 安装单点登录服务程序接收AD认证消息
D. 安装单点登录服务程序接收PC的消息
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-d228-c039-62ee46700012.html
点击查看答案
55.以下关于网络扫描防御技术的描述,正确的是哪一项?
A. 如果设置的访问频率阈值过低,则会无法识别出扫描行为。
B. 如果设置的访问频率阑值过高,则会产生较多的误报,将正常的访问流量阻断。
C. 对于端口扫描可以通过设置访问频率闽值的方式去防御。
D. 如果其源P访问其他IP地址或端口的速率超过了设置的访问频幸调值,则将此行为视作扫描行为,并将目的IP加入黑名单阻断扫描
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-afd0-c039-62ee46700001.html
点击查看答案
402.金融数据中心解决方案中,防火墙主要部署在两个位置:内网接入区、互联网出口。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-4100-c039-62ee46700025.html
点击查看答案
961.关于渗透测试中的黑盒测试,以下哪一选项的描述是错误的?
A. 测试覆盖率较低,一般只能覆盖到代码的30%
B. 比较简单,不需要了解程序内部的代码及实现
C. 帮助软件测试人员增大代码的覆盖率,提高代码的质量,发现代码中隐藏的问题
D. 更贴近用户的实用角度
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-d2f8-c039-62ee46700009.html
点击查看答案
727.Ping of Death攻击原理与以下哪一选项的攻击类似?
A. TearDrop
B. Fraggle
C. Lagre ICMP
D. Tracert
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-cb28-c039-62ee46700007.html
点击查看答案
5.以下信息不能通过nmap工具扫描出来的是哪项?
A. 操作系统版本
B. 端口
C. 系统漏洞 服务
D. 服务
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-abe8-c039-62ee46700001.html
点击查看答案
272.不同VDC之间默认不能互访
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-4100-c039-62ee46700017.html
点击查看答案
31.某虚拟数据中心VDC下创建了VPCA和VPCB,在VPCA申请了主机A(192.168.1.100/24),在VPCB申请了主机B(192.168.2.100/24),配置VPC互访之后,创建虚拟防火墙安全策略如下: security-policy source-zone any destination-zone any source-address 192.168.2.100 32 destination-adress 192.168.1.100 32 action permit 以下说法正确是哪项?
A. A和B不能互访
B. 仅允许A访问B
C. A和B能够互访
D. 仅允许B访问A
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-abe8-c039-62ee4670000f.html
点击查看答案
1176.企业网络在出口防火墙部署SSL VPN网关用于出差员工接入,则员工的接入认证方式可以设置为不认证登录。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-5870-c039-62ee4670000f.html
点击查看答案
731.使用Web浏览器通过Internet可以进行远程访问,访问过程中的数据跨越信任边界,一旦保护不当就会被窃取。Web登录的敏感信息不包括以下哪一选项的信息?
A. 登录的用户名、密码
B. 会话ID
C. 服务器的OS类型、版本
D. SSL证书
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-cb28-c039-62ee46700009.html
点击查看答案