115.以下哪些方式可用于DGA (Domain Generation Algori thm,域名生成算法)域名检测?
A. 聚类算法
B. 虚拟执行环境检测
C. 分类算法
D. 特征库匹配
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ca58-c039-62ee46700012.html
点击查看答案
464.()攻击是指高级的、持续性的渗透攻击,通常针对具体公司或特殊机构发起的攻击。(全英文)
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-f0e8-c039-62ee4670001d.html
点击查看答案
880.由于数据包到达目标DNS服务器前需要经过多个节点的跳转,DNS中继隧道的数据传输速度和传输能力较DNS直连隧道慢很多
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-50a0-c039-62ee4670000c.html
点击查看答案
1084.沙箱内程序创建、修改、删除、读取等文件操作,不会影响系统中真实的文件
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-5488-c039-62ee46700020.html
点击查看答案
360.下图为探针在组网中的部署示意图,以下关于探针在组网中的部署示意图,以下关于检测方案的描述,错误的是哪一项?
A. ECA探针形态包括流探针和服务器内置探针插件两种
B. 分支机构网络出口建议部署独立流探针并开启ECA功能
C. CIS系统具体选型需要根据实际流量大小选择对应的配置
D. ECA探针主要部署在总部出口或数据中心出口,提取加密流量特征
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-bb88-c039-62ee46700021.html
点击查看答案
1118.以下关于USG防火墙安全策略的描述,错误的是哪一项
A. 安全策略对流量进行内容安全检测时,对防火墙性能有一定的影响
B. 防火墙上安全策略的规格和其它策略类型,如认证策略、NAT策略,是规格共享的
C. 安全策略使用域名匹配时,DNS请求和应答报文必须经过防火墙
D. 安全策略的域名匹配方式包括精确匹配和模糊匹配
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-d6e0-c039-62ee4670001b.html
点击查看答案
1213.应用系统的日志记录了系统的运行过程及异常信息,为快速定位系统运行中出现的问题及开发过程中的程序调试问题提供详细信息。应用系统日志除了包括权限管理日志、账户管理日志、业务访问日志,还包括以下哪一项的信息?
A. 安全审计日志
B. 事物日志
C. 登录认证管理日志
D. 抓包取证日志
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-dac8-c039-62ee46700017.html
点击查看答案
260.AntiDDoS解决方案中的组成包括以下哪些选项
A. 指挥中心
B. 清洗中心
C. 检测中心
D. 管理中心
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ce40-c039-62ee4670001d.html
点击查看答案
1175.数据安全在数字化智能实现的过程中也扮演着如此重要的核心需要和保障作用,在企业内部搭建一套适合自身发展的数据安全制度体系,是对企业数据的安全保障。客户的数据安全体系可分为以下哪些选项?
A. 内容分级
B. 运维安全
C. 数据分类保护
D. 安全删除
E. 数据隔离保护
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-e998-c039-62ee46700013.html
点击查看答案
357.以下关于网络诱捕方案的描述,错误的是哪一项?
A. CIS会根据诱捕器昱报告警、协议交互文件行为等进行关联分析、威胁呈现
B. 蜜罐只能针对已经存在的IP或者端口进行诱骗
C. 网络诱捕方案需要由网络诱捕系统与CIS配合完成
D. 探针能够针对扫描行为来诱导攻击者攻击诱捕器
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-bb88-c039-62ee4670001f.html
点击查看答案