656.对日志进行取证分析,可以帮助您及早发现网络是如何受到破坏的。关于日志存储的特点,以下哪一项的描述是错误的?单选
A. 通过日志存储进行调查取证
B. 日志一经记录,就不会因为系统的正常使用而被修改,这意味着这是一种“永久性”的记录
C. 日志是取证过程中不可或缺的组成部分
D. 日志不容易被篡改
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-c740-c039-62ee46700011.html
点击查看答案
57.以下关于网络扫描防御技术的描述,错误的是哪一项?
A. 防火墙和交换机设备可以作为诱捕探针。
B. 诱捕探针具备业务仿真功能。
C. 在诱捕器和诱捕探针部署在同一台防火墙上的组网模式下,诱捕不需要CIS和SecoManager,可以直接通过FW完成威胁闭环联动
D. 诱捕系统可针对每个攻击者生成可溯源的唯一指纹,能够记录黑客IP、操作系统、浏览器类型、攻击武器类型等信息。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-afd0-c039-62ee46700003.html
点击查看答案
1368.关于NIP的入侵防御功能。以下哪一选项的描述是正确的?
A. 对P2P、视频网站、即时通讯软件等应用流量进行合理控制,保证企业主要业务的顺畅运行。
B. 防御来自互联网的蠕虫活动、针对浏览器和插件漏洞的攻击,使得企业办公网络健康运行。
C. 防止用户随意访问网站而影响工作效率或者导致网络威胁
D. 防止内网PC感染病毒。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-f168-c039-62ee4670000b.html
点击查看答案
1300.NMap是Linux下的网络扫描和嗅探工具包,其基本功能有以下有三个:一是探测一组主机是否在线:其次是扫描主机端口,嗅探所提供的网络服务:还可以推断主机所用的操作系统。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-5c58-c039-62ee46700013.html
点击查看答案
189.华为UMA最多同时支持几种认证方式的登录模式?( )
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-b3b8-c039-62ee46700022.html
点击查看答案
334.用户在使用某APP时被默认签署了一份授权协议,协议中有诸如。“您在此充分地、有效地、不可撤销地、明示同意并授权我们使用您的社保账号密码为您提供服务”等条款,则该APP即可使用用户的社保数据。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-4100-c039-62ee46700020.html
点击查看答案
689.活动目录提供以下哪些项的认证方式?
A. NTML认证
B. RADIUS认证
C. HWTACACS认证
D. LDAP认证
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-d9f8-c039-62ee46700022.html
点击查看答案
823.通过()技术构造一个隔离的威胁检测环境,然后将网络流量送入该环境进行隔离分析并最终给出是否存在威胁的结论。如果检测到某流量为恶意流量,则可以通知防火墙实施阻断。(全中文,设备)
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-f4d0-c039-62ee4670001d.html
点击查看答案
194.以下关于网络诱捕技术部署的描述,正确的是哪几项?( )
A. 核心交换机旁挂防火墙作为诱捕探针,可以复用防火墙的其他功能。
B. 核心交换机旁挂防火墙作为诱捕探针,不可以对跨区域的攻击进行诱捕。
C. 核心交换机旁挂防火墙作为诱捕探针对攻击路径覆盖全。
D. 在接入侧交换机部署诱捕探针对攻击路径覆盖全。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ce40-c039-62ee46700007.html
点击查看答案
1032.传输层DDoS攻击属于常见的DDoS政击类型,以下哪一选项不属于传输层DDoS攻击的一种
A. UDP Flood攻击
B. Stream Flood
C. SYN Flood攻击
D. SIP Flood攻击
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-d2f8-c039-62ee46700023.html
点击查看答案