1285.员工随意访问非法或恶意的网站,会带来病毒、木马和蠕虫等威胁攻击,因此我们需要启用URL过滤。以下哪些选项属于URL过滤的特点?
A. 对性能影响小,并且该域名对应的所有服务都可以控制
B. 在域名解析阶段进行控制,控制粒度粗,只能控制到域名级别
C. 对性能影响大,但是仅控制HITP /HTTPS访问
D. 在发起HITP HTTPS的URL请求阶段进行控制,控制粒度细,可以控制到目录和文件级别
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ed80-c039-62ee46700015.html
点击查看答案
462.请将左侧利用日志进行攻击溯源的步骤拖入右侧方框中,并按照执行的先后顺序将步骤拖拽到对应顺序编号。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-f0e8-c039-62ee4670001c.html
点击查看答案
1084.沙箱内程序创建、修改、删除、读取等文件操作,不会影响系统中真实的文件
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-5488-c039-62ee46700020.html
点击查看答案
570.动态数据屏蔽通过实时的数据屏蔽,可应用于生产环境和非生产环境。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-48d0-c039-62ee4670000d.html
点击查看答案
268.单点登录的实现方式有
A. 本地认证
B. AD认证
C. Agile Controller认证
D. RADIUS认证
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ce40-c039-62ee46700021.html
点击查看答案
501.企业网络部署了高端防火墙,并且需要在防火墙上配置带宽管理中的基于每IP方式的限流功能,为保证带宽控制的准确性,需要将HASH选板模式配置为以下哪项?
A. 源地址HASH模式
B. 目的地址HASH模式或者源地址+目的地址HASH模式
C. 目的地址HASH模式
D. 源地址+目的地址HASH模式
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-c358-c039-62ee4670000a.html
点击查看答案
12.如果文件的属性与规则的匹配条件全部匹配,则文件成功匹配文件过滤配置文件的规则。如果其中有一个条件不匹配,则继续匹配下一条规则。以此类推,如果所有规则都不匹配,则FW会丢弃该文件。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-3d18-c039-62ee46700000.html
点击查看答案
631.计算机信息系统的安全保护,应当保障计算机及其配套的设备、设施、网络的安全,运行环境的安全,保障信息的安全,保障计算机功能的正常发挥,以维护计算机信息系统的安全运行。计算机信息系统安全管理包括以下哪些选项?
A. 人员意识
B. 事前检查
C. 制度建设
D. 组织建设
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-d9f8-c039-62ee46700019.html
点击查看答案
523.()的目标就是通过技术手段在攻击者进入网络后主动引诱攻击者进入到泥沼当中不能自拔,在有限的仿真环境下提升命中率。(全中文)
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-f0e8-c039-62ee46700021.html
点击查看答案
435.网络扫描分为主机发现、端口扫描、服务识别、主机识别等。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-44e8-c039-62ee46700008.html
点击查看答案