434.NIP可以对上传下载的文件进行病毒扫描,防止内网PC感染病毒。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-44e8-c039-62ee46700007.html
点击查看答案
773.蠕虫和特洛伊木马都是可能导致计算机损坏的恶意程序,两者都属于计算机病毒
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-4cb8-c039-62ee46700015.html
点击查看答案
23.以下哪些方式可用于阻断C&C攻击?
A. RAT(Remote Access Tools)检测
B. DGA(Domain Generation Algorithm.域名生成算法)城名检测
C. 虚拟执行环境检测
D. 匹配病毒库
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-c670-c039-62ee4670000a.html
点击查看答案
383.请对下列风险评估实施的流程进行正确排序
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-f0e8-c039-62ee46700010.html
点击查看答案
932.防火墙DNS透明代理中DNS请求报文的以下哪一项选路方式的优先级最高?
A. 全局选路
B. DNS透明代理自身配置的智能选路方式
C. 策略路由选路
D. 普通静态路由选路
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-cf10-c039-62ee46700023.html
点击查看答案
18.如果能够成功访问www.huawei.com的网站资源,不会涉及到以下哪个协议?
A. HTTP
B. TCP
C. DNS
D. Telnet
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-abe8-c039-62ee46700008.html
点击查看答案
848.安全体系建设的驱动力主要是安全合规驱动,只要满足合规要求就可以。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-50a0-c039-62ee46700005.html
点击查看答案
1215.以下属于日志收集方式的有哪些项?
A. PDF
B. snmp trap
C. syslog
D. 文本
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-e998-c039-62ee4670001e.html
点击查看答案
1088.在检测到入侵行为后,设备根据IPS签名内配置的动作做出响应。如果报文同时匹配例外签名和签名过就器中的签名时,例外签名的动作是阻断且签名过滤器的动作是告警,那么以下哪一选项的描述是正确的?
A. 该报文将被放行,但记录日志
B. 该报文将被丢弃,并记录日志
C. 该报文将被放行,且不记录日志
D. 该报文将被丢弃,但不记录日志
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-d6e0-c039-62ee46700011.html
点击查看答案
947.根据HiSec对抗高级安全威胁的工作过程,将左侧防御步骤步骤拖入右侧方框中,并按照执行的先
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-f8b8-c039-62ee46700007.html
点击查看答案