51.以下哪个设备可以和态势感知技术联动隔离被感染的主机?
A. Agile-controller Campus
B. EDR
C. SecoManager
D. Agile-controller DCN
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-abe8-c039-62ee4670001c.html
点击查看答案
399.请将下列数据销毁技术进行正确匹配
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-f0e8-c039-62ee46700013.html
点击查看答案
111.信息安全标准的意义在于提高整体安全保障水平、优化安全资源分配。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-3d18-c039-62ee4670000f.html
点击查看答案
277.CIS可以与以下哪些设备联动,阻断APT攻击
A. 防火墙
B. EDR
C. VSCAN
D. DAS
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-d228-c039-62ee46700002.html
点击查看答案
446.分支机构通过NAS-Initiated方式与总部建立L2TP隧道的场景,防火墙要基于用户控制访问权限,此时不需要对用户进行二次认证。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-44e8-c039-62ee4670000d.html
点击查看答案
915.电脑病毒是一种在人为或非人为的情况下产生的、在用户不知情或未批准下,能自我复制或运行的电脑程序,已成为危害性最大的攻击手段之一。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-50a0-c039-62ee4670001a.html
点击查看答案
881.通过漏洞扫描工具,可以发现系统、应用及主机存在的漏洞,以下哪一项属于常用的漏洞扫描工具
A. Sparta
B. Nmap
C. Tracert
D. Burp Suite
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-cf10-c039-62ee46700012.html
点击查看答案
694.HWTACACS协议采用TCP协议,为数据报文的传输提供了可靠性,并且可以加密所有的认证信息。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-4cb8-c039-62ee46700008.html
点击查看答案
205.在华为用户管理解决方案中,管理员在防火墙上设置了两条认证策略规则,当数据流的属性不和任一规则匹配时,防火墙会执行以下哪项动作
A. 对数据流进行 Portal认证
B. 对数据流进行短信认证
C. 对数据流不进行认证
D. 对数据流进行免认证
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-b7a0-c039-62ee46700004.html
点击查看答案
722.爆发于2007年的OnlineGames的恶意代码,以下哪一选项是该恶意代码的作用?
A. 可在用户IE浏览器地址栏处安装搜索工具条
B. 可盗取用户帐号密码
C. 可对被感染设备进行远程控制
D. 可对磁盘文件进行加密
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-cb28-c039-62ee46700004.html
点击查看答案