181.有关实现业务安全韧性的方法,以下错误的是哪一项?
A. 通过部署以威胁为中心的安全体系,实现被动安全。
B. 通过态势感知等技术实现主动安全。
C. 根据ISP/IEC15408/CC规划业务安全。
D. 通过部署防火墙等安全设备就能实现被动防御。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-b3b8-c039-62ee4670001d.html
点击查看答案
50.DDoS攻击、防火墙绕过和恶意软件外联攻击能被下列哪些态势感知的检测功能感攻击知到?
A. 流量基线异常检测
B. 隐蔽通道检测
C. C&C异常检测
D. 加密流量检测
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-c670-c039-62ee4670000f.html
点击查看答案
131.以下关于用户认证的描述,正确的是哪几项?
A. IP/MAC双向绑定的用户可通过DHCP方式获取动态IP地址。
B. 安全策略放行但身份认证不通过的用户不能正常访问资源。
C. 为某用户配置MAC地址双向绑定免认证,当用户和FW之间存在三层设备时,该用户可正常上线。
D. 如果用户是MAC地址单向绑定用户,则其他用户也可使用该MAC地址正常登录。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ca58-c039-62ee46700018.html
点击查看答案
415.以下哪些选项属于主动防御的能力?
A. 自动的关联分析能力
B. 快速的业务自适应能力
C. 持续的监控数据能力
D. 完善的应急响应能力
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-d228-c039-62ee46700020.html
点击查看答案
1107.XML被设计用来显示数据,其焦点是数据的外观
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-5488-c039-62ee46700023.html
点击查看答案
67.沙箱与防火墙联动反病毒,沙箱检测病毒文件后将以下哪项信息反馈到防火墙?
A. 应用
B. URL
C. 文件MD5
D. 源IP
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-afd0-c039-62ee46700007.html
点击查看答案
1164.DNS是基本的网络协议,很少被防火墙阻止。它常被用于建立隐蔽渠道。恶意的DNS隐蔽通道在数据泄露和僵尸网络中扮演着重要角色,对网络环境造成了极大的危害。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-5870-c039-62ee4670000d.html
点击查看答案
241.以下关于等保2.0基本要求的描述,不正确的是哪项?
A. 安全计算环境的内容包括身份鉴别、访问控制、入侵防范、恶意代码防范、可信验证、数据完整性、数据备份
B. 安全区域边界内容包括边界防护、访问控制、可信验证。
C. 安全运维管理内容包括环境管理、介质管理、设备维护管理、漏洞和风险管理、 网络和系统安全管理、恶意代码防范管理、备份和恢复管理、安全事件处置。
D. 安全管理机构的主要内容包括人员录用、人员离岗、安全意识教育和培训、外部人员访问管理。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-b7a0-c039-62ee46700015.html
点击查看答案
1134.以下对安全管理的关系描述错误是哪一项
A. 安全与危险并存
B. 安全与速度互保
C. 安全与质量包涵
D. 安全与生产兼顾
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-dac8-c039-62ee46700000.html
点击查看答案
27.如果想针对源IP地址进行智能选路可以使用以下哪种智能选路的方式?
A. 全局选路策略
B. 策略路由选路
C. ISP选路
D. 健康检查
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-abe8-c039-62ee4670000c.html
点击查看答案