321.访问控制步骤包含以下哪几项?( )
A. 根据用户的身份授予其访问资源的权限。
B. 记录用户用了多长时间、花了多少钱、做了哪些操作。
C. 通过输入用户名、刷卡、出示令牌设备、说一段话等提供身份标识。
D. 通过与有效身份数据库中的一个或多个因素进行比对,来认证用户的身份。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-d228-c039-62ee46700010.html
点击查看答案
1203.以下关于USG防火墙健康检查功能的描述,错误的是哪些项?
A. 缺省情况下,健康检查只要有一个侦测节点的状态为UP
B. 健康检查的状态就是UP一个健康检查支持添加多个侦测节点
C. 一个接口可以应用多个健康检查
D. 健康检查必须配置探测报文的源IP地址
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-e998-c039-62ee4670001c.html
点击查看答案
436.AntiDDoS系统拦截DNS请求,并进行回应,要求客户端以TCP方 式重新发起DNS查询,如果是真实客户端,则会重新发送以下哪一选项的报文? (AntiDDoS系统收到客户端发送的该报文进行源认证,将客户端源IP加入白名单。)
A. ACK报文
B. FIN报文
C. RST报文
D. SYN报文
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-bf70-c039-62ee4670001d.html
点击查看答案
1279.诱捕器可以模拟以下哪些服务与协议交互,同时产生告警信息
A. HTTP
B. RDP
C. SSH
D. SMB
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ed80-c039-62ee46700011.html
点击查看答案
266.以下关于VPN的说法正确的是
A. VPN技术就是一种隧道封装技术
B. IPsec VPN中数据报文采用对称加密算法
C. IPsec VPN中数据报文采用非对称加密算法
D. VPN技术是一种加密技术
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-b7a0-c039-62ee4670001d.html
点击查看答案
1346.防火墙中不同的安全策略必须引用不同的安全配置文件。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-5c58-c039-62ee46700022.html
点击查看答案
48.以下关于网络诱捕方案业务流程的描述,错误的是哪一项?
A. 诱捕探针能够分析同一个源地址扫描不同目的IP或Port的频率,然后虚拟一个MAC来回应攻击者。
B. 当访间流量到达诱捕挥针的时候,会通过探针与诱捕器之间的碰道,将访问流量发送到诱捕器。
C. 攻击者发起网络扫描攻击,目的是探测网络结构。
D. 攻击者最终攻击的业务为故意构建的伤真业务。因此攻击者的所有行为都被监控,并会被上报CIS平台。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-abe8-c039-62ee4670001a.html
点击查看答案
857.IPS的部署方式包括直路部署、旁路部署和 () 部署三种方式。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-f4d0-c039-62ee46700022.html
点击查看答案
140.目前暂时无法对使用TLS进行加密的C&C攻击进行防御。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-3d18-c039-62ee46700017.html
点击查看答案
529.()过滤控制粒度更细,可以控制到目录和文件级别。(英文,全大写)
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-f0e8-c039-62ee46700022.html
点击查看答案