486.网络扫描就是根据对方服务所采用的协议,在一 定时间内,向对方发送探测报文。同时并根据对端的行为来对端的状态,还可以进步推测出对端的特性和身份,从而为入侵活动提供更多的网络信息。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-44e8-c039-62ee46700018.html
点击查看答案
752.网络安全审计是为了加强和规范互联网安全技术防范工作,保障互联网网络安全和信息安全,促进互联网健康、有序发展。那么审计策略的要素包括以下哪些项?
A. 规则
B. 审计源
C. 时间配置
D. 响应方式
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-dde0-c039-62ee4670001b.html
点击查看答案
674.NIP Manager作为NIP设备的管理软件,可以对多台NIP设备进行集中管理,它包括以下哪些选项的功能
A. 配置业务功能
B. 查看日志和报表
C. 管理告警信息
D. 监控设备的运行状态
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-d9f8-c039-62ee4670001f.html
点击查看答案
1269.分支机构通过LAC自主拨号方式与总部建立L2TP VPN隧道的场景,如果需要控制分支机构访问者在访问资源阶段的权限,防火墙必须对分支机构的访回者进行二次认证。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-5c58-c039-62ee46700009.html
点击查看答案
453.以下华为云WAF的哪一 个功能用于攻击逃逸防御?
A. 网页篡改检查
B. 多重编码智能分析
C. OWASP威胁检查
D. 敏感信息检查
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-bf70-c039-62ee46700021.html
点击查看答案
1045.SA-SDB和SAEngine配套使用对网络中的流量进行协议识别,设备根据识别的结果对网络流量进行分析,可生成流量报表或对流量进行相应的控制策略,如放行、限流和重定向等。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-5488-c039-62ee46700014.html
点击查看答案
958.如果管理员需要将某些签名设置为与过滤器不同的动作时,可将这些签名引入到()签名中,并单独配置动作。(全中文)
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-f8b8-c039-62ee4670000a.html
点击查看答案
978.UMA设备只能对用户的字符命令操作进行记录,而无法记录图形终端的操作。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-5488-c039-62ee46700004.html
点击查看答案
1287.以下哪些选项属于计算机传统型病毒?
A. 引导型病毒
B. 蠕虫
C. 脚本病毒
D. 文件型病毒
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ed80-c039-62ee46700017.html
点击查看答案
515.以下哪一项需要组织必须记录用户访问、意外和信息安全事件的日志,并保留一定期限?
A. 保护组织的运行记录
B. 符合安全策略和标准的要求
C. 安全事件的调查和取证
D. 记录系统管理和维护人员的操作行为
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-c358-c039-62ee4670000e.html
点击查看答案