194.以下关于网络诱捕技术部署的描述,正确的是哪几项?( )
A. 核心交换机旁挂防火墙作为诱捕探针,可以复用防火墙的其他功能。
B. 核心交换机旁挂防火墙作为诱捕探针,不可以对跨区域的攻击进行诱捕。
C. 核心交换机旁挂防火墙作为诱捕探针对攻击路径覆盖全。
D. 在接入侧交换机部署诱捕探针对攻击路径覆盖全。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ce40-c039-62ee46700007.html
点击查看答案
589.“灰鸽子”是国内一款著名的后门程序,以下哪些选项属于灰鸽子后门病毒的功能? 强制计算机关机
A. 强制计算机关机
B. 监控文件操作
C. 监视键盘记录
D. 监视摄像头
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-d9f8-c039-62ee4670000b.html
点击查看答案
675.为了减少资源的消耗,网络中客户端与所属的本地DNS服务器查询方式通常为递归查询。关于DNS递归查询,以下哪一选项的查询顺序是正确的?
A. 本地DNS服务器->根DNS服务器->二级名称服务器->顶级DNS服务器
B. 顶级DNS服务器->本地DNS服务器->根DNS服务器->二级名称服务器
C. 本地DNS服务器->根DNS服务器->顶级DNS服务器->二级名称服务器
D. 本地DNS服务器->顶级DNS服务器->根DNS服务器->二级名称服务器
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-c740-c039-62ee46700016.html
点击查看答案
265.以下关于防火墙双机热备说法正确的是
A. 不要求主备设备业务板卡号一致
B. 可以备份接口下配置的VRRP组
C. 可以备份会话信息
D. 可以备份安全策略
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ce40-c039-62ee46700020.html
点击查看答案
775.当目标主机接收到错误的数据分片,并且在规定的时间间隔内得不到更正时,将丢弃这些错误数据包,并向发送主机反馈ICNP Fragment Reassembly Time Exceeded错误报文。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-4cb8-c039-62ee46700016.html
点击查看答案
185.使用审计功能后,可以记录用户访问的所有URL或指定URL及浏览网页的标题、WebBBS以及微博的发帖内容、HTTP或FTP下载文件等行为。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-4100-c039-62ee46700002.html
点击查看答案
1079.随着网络技术的高速发展,计算机尤其是网络上的计算机的脆弱及其潜在的各种病毒威胁日益严重,病毒的泛滥程度日益加大,使计算机用户深受其害,因此采取强有力的安全防范策略。请将下列防火墙反病毒技术与其对应的功能进行匹配。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-f8b8-c039-62ee4670001e.html
点击查看答案
477.()用来描述网络中攻击行为的特征,通过将数据流和它进行比较来检测和防范攻击。(全中文)
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-f0e8-c039-62ee4670001f.html
点击查看答案
868.以下哪些选项属于实现业务安全韧性的内容?
A. 做好设备的单点防护
B. 建立安全的业务环境
C. 构建业务的纵深防御能力
D. 提高业务的态势感知与恢复能力
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-e1c8-c039-62ee4670000e.html
点击查看答案
553.如果在防火墙上使用了双向NAT,则以下关于防火墙上路由和安全策略配置的描述,正确的是哪些项?
A. 安全策略的目的地址应配置为NAT转换后的目的地址
B. 路由的目的地址应配置为NAT转换后的目的地址
C. 安全策略的源地址应配置为NAT转换前的源地址
D. 安全策略的源地址应配置为INAT转换后的源地址
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-d9f8-c039-62ee46700001.html
点击查看答案