97.以下关于溯源审计的描述,正确的是哪一项?
A. 在报文来回路径不一致的组网环境中,审计日志记录的内容是完整的。
B. 只有审计管理员才能配置审计功能和查看审计日志。
C. 在安全策略中,动作配置为deny的流量会进行审计策略处理。
D. 审计策略包括条件和动作两部分,对于条件部分,匹配任意一项条件即可执行响应动作。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-afd0-c039-62ee46700017.html
点击查看答案
615.对于攻击溯源,可以提取以下哪些选项的信息来定位?
A. 发生问题时的认证日志
B. 问题发生时的攻击日志或安全日志
C. 问题未发生时正常的告警信息
D. 发生问题时的服务器操作日志
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-d9f8-c039-62ee46700013.html
点击查看答案
449. IPv6组播地址FF02::1表示链路本地范围所有节点
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-44e8-c039-62ee4670000e.html
点击查看答案
861.请将ISMS实施过程的各个步骤进行正确排序
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-f4d0-c039-62ee46700026.html
点击查看答案
11.1.确定目标,2.内网转发,3.内网渗透,4.痕迹清除,5.信息收集,6.漏洞探测,7.漏洞利用,8.撰写测试报告。以下对于渗透测试流程理解正确的是哪一项?
A. 1-5-6-7-4-2-3-8
B. 1-5-6-7-2-3-4-8
C. 1-5-6-7-3-2-4-8
D. 1-5-2-3-4-6-7-8
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-abe8-c039-62ee46700005.html
点击查看答案
1165.使用大量的受控主机向被攻击目标发送大量的网络数据包,以占满被攻击目标的带宽,并消耗服务器和网络设备的网络数据处理能力,达到拒绝服务的目的。以下哪些选项属于常见的拒绝服务攻击?
A. 中间人攻击
B. CC攻击
C. UDP f1ood
D. SYN Flood
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-e998-c039-62ee46700010.html
点击查看答案
1283.邮件过滤可以帮助局域网用户提高邮件系统的安全性,以下哪些选项属于企业网络部署邮件过滤的优点?
A. 可以防止内网邮件服务器收到各种垃圾邮件
B. 可以控制内部某些用户只能接收邮件,而不能发邮件
C. 可以限制邮件附件大小,避免过多占用邮箱空间
D. 可以设置邮件中的敏感信息控制邮件的收发
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ed80-c039-62ee46700014.html
点击查看答案
1099.日志收集的对象有哪些项?
A. 操作系统
B. 应用系统
C. 网络设备
D. 数据库
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-e5b0-c039-62ee46700020.html
点击查看答案
807.在对个人数据进行隐私保护时,以下哪一项属于对数据匿名化使用的技术?
A. 加密
B. 随机化
C. 标志化
D. 哈希
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-cb28-c039-62ee4670001b.html
点击查看答案
319.下列哪一项不属于活动目录的逻辑结构组成成分?
A. 组织单元
B. 安全域
C. 网域树
D. 对象
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-bb88-c039-62ee4670000f.html
点击查看答案