911.在软件定义安全的架构中,以下哪些项的功能描述是正确的?
A. 能提供功能池化的安全资源,安全功能能够可分可合,弹性伸缩
B. 功能面要提供北向API接口,满足业务灵活配置的需求
C. 承载安全业务功能的安全资源池可以是硬件资源池,也可以是软件资源池
D. 需要提供丰富的安全功能,满足业务的需要
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-e1c8-c039-62ee4670001a.html
点击查看答案
1005.SQL注入不会导致数据丢失、破坏或泄露给无授权方,缺乏可审计性或是拒绝服务。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-5488-c039-62ee4670000a.html
点击查看答案
547.校园网出口防火墙配置源NAT策略用于内网用户访问外网,若需要使用安全策略阻断某些源IP地址对外网的访问,则安全策略中匹配的源IP地址是用户的私网IP地址。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-48d0-c039-62ee46700002.html
点击查看答案
116.以下属于IPDRR流程的有哪些选项?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ca58-c039-62ee46700013.html
点击查看答案
38.为防范病毒,可以在云端网络边界部署以下哪种安全设备?
A. 堡垒机
B. 数据库审计
C. Anti-DDos
D. 沙箱
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-abe8-c039-62ee46700015.html
点击查看答案
976.通过发送ICMP应答请求,将该请求包的目的地址设置为受害网络的广播地址或子网主机段为全0的地址,致使该网络所有主机都对此ICMP应答请求做出答复,从而导致网络阻塞的攻击,为以下哪一项的攻击方式?
A. Smurf
B. Ping of Death
C. Teardrop
D. WinNuke
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-d2f8-c039-62ee4670000e.html
点击查看答案
519.恢复与自适应能力属于业务安全韧性方法论( ) 中的被动防御过程,用于消除信息系统被破坏后带来的不良结果。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-44e8-c039-62ee46700024.html
点击查看答案
648.在多出口场景下,当到达目的网络有多条等价路由或者缺省路由时,防火墙默认按照逐流负载分担模式进行转发
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-48d0-c039-62ee4670001f.html
点击查看答案
1164.DNS是基本的网络协议,很少被防火墙阻止。它常被用于建立隐蔽渠道。恶意的DNS隐蔽通道在数据泄露和僵尸网络中扮演着重要角色,对网络环境造成了极大的危害。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-5870-c039-62ee4670000d.html
点击查看答案
387.下列哪一项不是eLog具 备的主要功能?
A. 运维故障分析
B. 日志存储
C. 攻击溯源
D. 态势感知
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-bf70-c039-62ee4670000c.html
点击查看答案