14.如果在ATIC中创建自定义策略模板用于攻击防御,则可以针对以下哪些协议制定防御策略?
A. Telnet
B. POP3
C. TCP
D. HTTP
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-c670-c039-62ee46700005.html
点击查看答案
171.以下关于ECA检测分类模型的顺序的排列,正确的是哪一项? ①样本获得 ②训练 ③抽取特征 ④输出模型
A. 1-2-3-4
B. 4-2-3-1
C. 4-3-2-1
D. 1-3-2-4
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-b3b8-c039-62ee46700017.html
点击查看答案
943.以下哪种账号的暴力破解攻击会被威胁检测服务( )检测到?
A. MySOL帐户
B. IAM帐号
C. FTP帐户
D. SSH帐户
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-d2f8-c039-62ee46700002.html
点击查看答案
930.USG防火墙服务器健康检查功能不支持以下哪一项的探测报文协议?
A. TCP
B. RADIUS
C. ICMP
D. HMTACACS
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-cf10-c039-62ee46700021.html
点击查看答案
659.系统运维和开发人员可以通过日志了解服务器软硬件信息、检查配置过程中的错误及错误发生的原因。关于日志的特点,以下哪一项的描述是错误的?
A. 由于日志对每一个事件均进行记录,因此,无论是操作系统,还是网络设备都会产生大量的日志记录
B. 不同设备的日志格式差异很大,部分设备日志信息需要专用的工具才能查看,给日志的分析带来了很大困难
C. 日志信息容易被篡改
D. 存储日志已经有国际统一的格式标准,各个厂商必须按照标准执行
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-c740-c039-62ee46700012.html
点击查看答案
441.数据中心出口防火墙中安全策略数量较多时,为了提升策略匹配效率,需要开启策略备份加速功能。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-44e8-c039-62ee4670000b.html
点击查看答案
4.以下关于ISMS和等级保护区别的描述,正确的选项有哪些?
A. ISMS的建设结果是为组织建立一套ISMS的体系文件,有力的加强本组织的信息安全、而等级测评的结果是给出被测评对象是否达到声明的安全等级要求
B. 等级保护制度作为信息安全保障的一项基本制度,兼顾了技术和管理两个方面,重点在于如何利用现有的资源保护重要的信息系统,主要体现了分级分类,保护重点的思想。而ISMS主要从安全管理的角度出发,重点在于组织或其特定范围内建立信息安全方针、政策,安全管理制度和安全管理组织,并使其有效落实,主要体现了安全管理的作用和重要性。
C. 等级保护的实施对象主要是各企业单位。而ISMS的实施对象主要是有信息系统等级要求的各级党政机关等政府部门。
D. ISMS完整实施过程是贯穿信息系统的整个生命周期,而等级保护的完整实施过程贯穿组织或组织某一特定范围的管理体系的整个生命周期,可以与组织或组织的某一特定范围的管理体系同步进行。也可以在其管理体系已建设完成的基础上进行。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-c670-c039-62ee46700002.html
点击查看答案
380.等级保护目前一共分为()(请填写阿拉伯数字)级。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-f0e8-c039-62ee4670000f.html
点击查看答案
5.以下信息不能通过nmap工具扫描出来的是哪项?
A. 操作系统版本
B. 端口
C. 系统漏洞 服务
D. 服务
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-abe8-c039-62ee46700001.html
点击查看答案
319.下列哪一项不属于活动目录的逻辑结构组成成分?
A. 组织单元
B. 安全域
C. 网域树
D. 对象
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-bb88-c039-62ee4670000f.html
点击查看答案