775.当目标主机接收到错误的数据分片,并且在规定的时间间隔内得不到更正时,将丢弃这些错误数据包,并向发送主机反馈ICNP Fragment Reassembly Time Exceeded错误报文。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-4cb8-c039-62ee46700016.html
点击查看答案
1104.网络攻击链为了解网络攻击的生命周期提供了一个模型,帮助与关键基础架构相关的工作人员提升网络安全策略、技术、培训和工业控制系统( )的安全设计。将左侧攻击链的步骤拖入右侧方框中,并按照执行的先后顺序将步骤拖拽到对应顺序编号。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-f8b8-c039-62ee4670001f.html
点击查看答案
145.以下哪项行为不具备信息安全风险?
A. 关闭不必要的主机端口
B. 误操作
C. 重要文件不加密
D. 连接公共WIFI
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-b3b8-c039-62ee46700008.html
点击查看答案
265.以下关于防火墙双机热备说法正确的是
A. 不要求主备设备业务板卡号一致
B. 可以备份接口下配置的VRRP组
C. 可以备份会话信息
D. 可以备份安全策略
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ce40-c039-62ee46700020.html
点击查看答案
616.从国家法律法规和行业标准规范的角度出发,日志审计已经成为满足合规与内控需求的必备功能。以下哪些选项属于日志的作用?
A. 可以通过日志进行防抵赖
B. 可以通过日志记录定位故障原
C. 可以通过日志存储进行调查取证
D. 可以通过日志进行攻击溯源
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-d9f8-c039-62ee46700014.html
点击查看答案
275.上网行为管理的功能有哪些
A. 安全接入
B. 审计合规
C. 带宽管理
D. 简易运维
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-d228-c039-62ee46700000.html
点击查看答案
1275.USG防火墙的安全策略功能除了对流量进行放通或阻断,还具备以下哪些项的功能
A. 配置会话老化时间
B. 自定义长连接
C. 限制流量带宽
D. 记录日志功能
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ed80-c039-62ee4670000e.html
点击查看答案
1267.XSS攻击是通过利用网页开发时留下的漏洞,通过巧妙的方法注入恶意指令代码到网页,使用户加载并执行攻击者恶意制造的网页程序
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-5c58-c039-62ee46700008.html
点击查看答案
1083.用户可以通过签名过滤器对预定义签名进行管理,签名过滤器是满足指定过滤条件的签名集合。签名过滤器的过滤条件不包括以下哪一选项?
A. 类别
B. IP地址
C. 操作系统
D. 对象
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-d6e0-c039-62ee4670000d.html
点击查看答案
252.URL过滤和DNS过滤主要区别在哪些方面
A. 控制访问阶段
B. 控制粒度
C. 性能影响
D. 控制范围
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ce40-c039-62ee46700019.html
点击查看答案