545.以下哪些项属于安全感知平台的作用?
A. 安全事件感知
B. 异常行为感知
C. 资产的新增或变更感知
D. 潜伏威胁及风险感知
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-d610-c039-62ee46700022.html
点击查看答案
1312.关于在数据中心C1 oudF abric场景中对安全业务的发放,以下哪些项的描述是正确的?
A. 安全业务发放可以通过控制器Portal界面发放
B. 安全业务发放可以通过FusionSphere云平台发放,控制器提供北向对接能力
C. 安全业务发放可以通过第三方Openstack云平台发放,控制器提供北向对接能力
D. 安全业务的发放只能通过控制器Porta1界面发放
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ed80-c039-62ee46700020.html
点击查看答案
51.以下哪个设备可以和态势感知技术联动隔离被感染的主机?
A. Agile-controller Campus
B. EDR
C. SecoManager
D. Agile-controller DCN
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-abe8-c039-62ee4670001c.html
点击查看答案
547.校园网出口防火墙配置源NAT策略用于内网用户访问外网,若需要使用安全策略阻断某些源IP地址对外网的访问,则安全策略中匹配的源IP地址是用户的私网IP地址。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-48d0-c039-62ee46700002.html
点击查看答案
1296.USG防火墙服务器负载均衡功能支持以下哪些项的会话保持方法?
A. HTTP Host会话保持
B. SSL会话ID会话保持
C. HTTP Cookie会话保持
D. 源IP会话保持
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ed80-c039-62ee46700019.html
点击查看答案
112.以下哪些是K匿名技术可以提供的保障?
A. 敏感数据缺乏多样性。
B. 攻击者无法确认某条数据对应的是谁。
C. 攻击者无法推断某个人是否在公开数据中。
D. 攻击者无法确认某个人是否有某项敏感属性。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ca58-c039-62ee46700010.html
点击查看答案
243.以下关于威胁日志的描述,正确的有哪些选项?
A. 查看威胁日志之前需要确保FW上已配置入侵防御,反病毒或攻击防范功能。
B. 在日志的“攻击取证”字段中,只有审计管理员有查看获取的数据包的权限
C. 仅“威胁类型”为入侵时,威胁日志会显示CVE编号的具体信息
D. 系统默认将病毒、网络攻击及僵木蠕的风险等级定义为“高”
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ce40-c039-62ee46700012.html
点击查看答案
527.以下哪一选项是指根据攻击目的对目标实施打击,如释放勒索病毒、挖矿木马、窃取资料、惡意破坏等?
A. 目标打击
B. 边界突破
C. 橫向攻击
D. 目标侦察
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-c358-c039-62ee46700012.html
点击查看答案
791.user1属于防火墙上default认证域的用户,则该用户登录时需要输入的用户名为user1@default
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-4cb8-c039-62ee4670001f.html
点击查看答案
1164.DNS是基本的网络协议,很少被防火墙阻止。它常被用于建立隐蔽渠道。恶意的DNS隐蔽通道在数据泄露和僵尸网络中扮演着重要角色,对网络环境造成了极大的危害。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-5870-c039-62ee4670000d.html
点击查看答案