974.对于到USG防火墙自身的ping报文的控制,接口的访问控制管理功能比安全策略更优先
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-5488-c039-62ee46700003.html
点击查看答案
117.以下哪项属于网络入侵防御的应用场景?
A. IDC或服务器集群前端。
B. 公司网络出口的防火墙前端。
C. 公司网络互联分支之间。
D. 园区网与互联网相连的边界处。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ca58-c039-62ee46700014.html
点击查看答案
493.DAS与普通的PC存储架构一样,外部存储设备直接挂接在服务器内部总线上。以下哪一选项是DAS的缺点?
A. DAS存储性能较低以及可靠度不高
B. DAS存储只能使用FC接口
C. DAS的一个关键性问题,即在备份过程中的带宽消耗较大
D. DAS是一种低效率的结构, 不方便进行数据保护
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-c358-c039-62ee46700009.html
点击查看答案
397.渗透测试分为白盒测试和()测试
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-f0e8-c039-62ee46700012.html
点击查看答案
774.在日常的渗透测试过程中经常会用到端口转发,可以利用代理脚本将内网的流量代理到本地进行访问,这样极大的方便了我们对内网进行横向渗透。内网代理转发通常有以下哪些选项的常用工具?
A. sockscap
B. proxifier
C. LCX
D. Proxychains
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-dde0-c039-62ee46700022.html
点击查看答案
181.有关实现业务安全韧性的方法,以下错误的是哪一项?
A. 通过部署以威胁为中心的安全体系,实现被动安全。
B. 通过态势感知等技术实现主动安全。
C. 根据ISP/IEC15408/CC规划业务安全。
D. 通过部署防火墙等安全设备就能实现被动防御。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-b3b8-c039-62ee4670001d.html
点击查看答案
563.随着IT技术和业务的发展及各式各样安全漏洞的涌现,人们对运维安全的重视程度越来越高。那么运维安全问题可能存在以下哪些项的问题?
A. 独立的审计,缺乏关联分析
B. 自然人身份和业务系统账号重叠
C. 缺乏集中统的资源授权管理平台
D. 独立的用户数据库,身份信息孤岛
E. 自然人对多系统的访问频繁切换
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-d9f8-c039-62ee46700003.html
点击查看答案
1189.在对数据进行脱敏时,以下哪些处理方法可能会因受到攻击而被直接识别到个体
A. L-多样性
B. K-匿名
C. 加噪
D. 置换
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-e998-c039-62ee46700017.html
点击查看答案
29.使用服务器认证时,访问者访间业务之前首先通过客户端或Partal认证页面登录,然后防火墙会主动向服务器获取用户的登录信息(包括访者使用的用户名和ip地址)。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-3d18-c039-62ee46700003.html
点击查看答案
481.以下哪些选项属于华为防火墙的默认域间访问控制策略?
A. 低优先级安全区域不可以访问高优先级区域
B. 相同优先级区域可以互访
C. 其他区域与防火墙自身的通信不需要配置安全策略
D. 高优先级安全区域可以访问低优先级区域
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-d610-c039-62ee4670000a.html
点击查看答案