1039.()通过刻意构建安全漏洞来吸引攻击者,是一种信息工具,可以帮助您了解企业的现有威胁,并发现新出现的威胁。安全工程师可以利用它制定安全工作的优先级和重点。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-f8b8-c039-62ee4670001a.html
点击查看答案
383.请对下列风险评估实施的流程进行正确排序
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-f0e8-c039-62ee46700010.html
点击查看答案
35.以下关于DNS透明代理的描述,正确的是哪几项?
A. DNS选明代理功能是通过替换DNS请求报文中的源地址实现的。
B. 开启DNS透明代理功能后,替换的DNS服务器地址由出接口决定。
C. 在NGFW作为出口网关且企业内网部署了DNS服务器的情况下,DNS透明代理功能仍可正常实现。
D. 同一个用户的两次DNS请求,在DNS透明代理的情况下,普换后的地址可能不同。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-c670-c039-62ee4670000b.html
点击查看答案
479.用于过滤SQL注入启用字符的输入验证和清理函数可能会被泛化,并用于过滤指示跨站点脚本攻击的字符。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-44e8-c039-62ee46700016.html
点击查看答案
784.防火墙监控AD认证报文的单点登录场景,防火墙必须直路部署在访问者和AD服务器之间。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-4cb8-c039-62ee4670001c.html
点击查看答案
685.SecoManager通过以下哪一项的协议下发安全策略到防火墙?
A. RESTCONF
B. SNMP
C. Telemetry
D. NETCONF
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-c740-c039-62ee4670001c.html
点击查看答案
1171.以下关于防火墙功能的描述,错误的是哪一项
A. 防火墙能够防范不经过防火墙的攻击
B. 防火墙能够执行安全策略
C. 防火墙能够产生审计日志
D. O防火墙能够限制网络安全状况的暴露
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-dac8-c039-62ee4670000c.html
点击查看答案
665.根据信息安全管理体系( )进行业务安全的规划和设计时,员工培训属于该体系的哪一阶段?
A. 建立阶段
B. 实施和运行阶段
C. 保持和改进阶段
D. 监视和评审阶段
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-c740-c039-62ee46700014.html
点击查看答案
871.攻击者运用ICMP报文探测目标地址,或者使用TCP/UDP报文对一定地址发起连接,通过是否有应答报文,以确定哪些目标系统确实存活着并且连接在目标网络上。那么其使用的是以下哪一项的扫描方式?
A. 应用扫描
B. 地址扫描
C. 端口扫描
D. 漏洞扫描
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-cf10-c039-62ee4670000f.html
点击查看答案
296.对于反射型xss攻击流程描述的排序,以下哪个选项是正确的?
A. 1-2-7-6-3-4-5
B. 1-2-6-7-5-3-4
C. 1-2-7-6-4-3-5
D. 1-2-6-7-3-4-5
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-bb88-c039-62ee46700000.html
点击查看答案