315.若IPS想要访问在线病毒库,则下列关于IPS设备的安全策略的配置错误的是哪一项?
A. 源安全区域为IPS所在的trust区域。
B. 目的安全区域为升级中心所在的安全区域。
C. 目的地址为升级中心的地址。
D. 若升级方式配置为HTTPS,需要放行HTTPS协议。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-bb88-c039-62ee4670000c.html
点击查看答案
90.以下关于脆弱点识别与评估的描述,不正确的是哪一项?
A. 在技术脆弱点中,针对应用系统的脆弱点识别,从审计机制、审计存储、访问控制策略、数据完整性、通信、鉴别机制、密码保护等方面进行识别
B. 脆弱点识别也称弱点识别,弱点是资本本身存在的,如果没有相应的威胁发生,单纯的弱点本身不会对资产造成损害。
C. 脆弱点分为两种类型:技术脆弱点和管理脆弱点。管理脆弱点识别对象仅针对组织管理部分。
D. 对某个资产,其技术脆弱点的严重程度受到组织的管理脆弱点的影响。因此,资产的脆弱点赋值还应参考技术管理和组织管理脆弱点的严重程度。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-afd0-c039-62ee46700014.html
点击查看答案
84.以下关于 1.lcx.exe -slave 192.168.122.111 4444 192.168.122.128 3389 2.lcx -listen 3456 3789 理解正确的是哪些项?
A. 其中第二点中将服务器的3789端口请求传送给3456端口。
B. 其中第二点中将服务器的3456端口请求传送给3789端口。
C. 其中第一点中将服务器的3389端口数据转发到192.168.122.111:4444上。
D. 其中第一点中将服务器的4444端口数据转发到192.168.122.128:3389上。 AC Lcx渗透工具的基本语法,可以百度获取
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ca58-c039-62ee46700006.html
点击查看答案
532.渗透测试工程师不能模拟黑客可能使用的攻击技术和漏洞发现技术,不能对目标网络、主机、应用的安全作深入的探测,不能发现系统最脆弱的环节。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-44e8-c039-62ee46700026.html
点击查看答案
527.以下哪一选项是指根据攻击目的对目标实施打击,如释放勒索病毒、挖矿木马、窃取资料、惡意破坏等?
A. 目标打击
B. 边界突破
C. 橫向攻击
D. 目标侦察
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-c358-c039-62ee46700012.html
点击查看答案
595.USG防火墙的NAT地址池探测功能不支持在以下哪一项的地址池模式下应用?
A. full-cone
B. pcp
C. no-pat
D. pat
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-c740-c039-62ee46700000.html
点击查看答案
47.以下哪种类型的日志不能使用Netflow日志格式?
A. URL会话日志
B. IPv4会话日志
C. 半连接会话日志
D. IPv6 NAT64会话日志
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-abe8-c039-62ee46700019.html
点击查看答案
9.以下可以作为华为IPS设备入侵行为依据的是哪项?
A. 会话表
B. 签名
C. 路由表
D. IP地址
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-abe8-c039-62ee46700004.html
点击查看答案
1133.优秀的日志系统运维平台既能实现数据平台各组件的集中式管理、方便系统运维人员日常监测、提升运维效率,又能反馈系统运行状态给系统开发人员。关于日志系统的特点,以下哪一项的描述是错误的
A. 操作系统日志不同于其他日志,无法通过网络协议发送给日志收集设备,只能不记录操作系统日志
B. 数据库日志主要是事务日志,用于记录所有事务以及每个事务对数据库所做的修改
C. 常见的网络设备消息主要包括登录和注销、建立服务连接、配置更改、检测到攻击、检测到的侦查或探查行为等
D. 应用系统的日志主要包括权限管理日志、账户管理日志、登录认证管理日志、业务访问日志等
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-d6e0-c039-62ee46700023.html
点击查看答案
811.为防护某企业内部服务器设备免受DDoS攻击的威胁,在网络出口部署AntiDDoS系统。关于AntiDDos系统的工作过程,以下哪一选项的排序是正确的?
A. 通知ATIC下发引流策略->清洗设备应用引流策略->检测设备负责检测异常流量->清洗异常流量
B. 通知ATIC下发引流策略->检测设备负责检测异常流量->清洗设备应用引流策略->清洗异常流量
C. 检测设备负责检测异常流量->通知ATIC下发引流策略->清洗设备应用引流策略->清洗异常流量
D. 检测设备负责检测异常流量->清洗设备应用引流策略->通知ATIC下发引流策略->清洗异常流量
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-cb28-c039-62ee4670001d.html
点击查看答案