523.()的目标就是通过技术手段在攻击者进入网络后主动引诱攻击者进入到泥沼当中不能自拔,在有限的仿真环境下提升命中率。(全中文)
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-f0e8-c039-62ee46700021.html
点击查看答案
1116.不同站点之间的防火墙通过协商建立了IPsec VPN隧道,如果移动用户通过EAP认证方式接入IPsec VPN隧道,则对端可以对移动用户进行身份验证
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-5488-c039-62ee46700028.html
点击查看答案
1175.数据安全在数字化智能实现的过程中也扮演着如此重要的核心需要和保障作用,在企业内部搭建一套适合自身发展的数据安全制度体系,是对企业数据的安全保障。客户的数据安全体系可分为以下哪些选项?
A. 内容分级
B. 运维安全
C. 数据分类保护
D. 安全删除
E. 数据隔离保护
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-e998-c039-62ee46700013.html
点击查看答案
949.华为HiSec Insight在WEB异常检测不可以检测出以下哪一项的异常?
A. 不常见网站异常
B. 非浏览器流量异常
C. FTP下载文件异常
D. 访问原始IP异常
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-d2f8-c039-62ee46700006.html
点击查看答案
1148.AntiDDos设备的防范阈值设置过低,有可能影响设备性能或者造成正常流量被丢弃
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-5870-c039-62ee46700005.html
点击查看答案
1279.诱捕器可以模拟以下哪些服务与协议交互,同时产生告警信息
A. HTTP
B. RDP
C. SSH
D. SMB
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ed80-c039-62ee46700011.html
点击查看答案
722.爆发于2007年的OnlineGames的恶意代码,以下哪一选项是该恶意代码的作用?
A. 可在用户IE浏览器地址栏处安装搜索工具条
B. 可盗取用户帐号密码
C. 可对被感染设备进行远程控制
D. 可对磁盘文件进行加密
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-cb28-c039-62ee46700004.html
点击查看答案
567.审计策略的每个要素可灵活配置,方便用户的分级、分类审计和响应,那么审计策略包括多少要素?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-c358-c039-62ee4670001a.html
点击查看答案
644.USG防火墙对DDoS攻击的防范技术包括以下哪些项?
A. 指纹技术
B. 加密技术
C. 源探测技术
D. 限流技术
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-d9f8-c039-62ee4670001b.html
点击查看答案
569.安全是业务属性,安全的目标并非对抗所有威胁,而是保证业务的安全性
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-48d0-c039-62ee4670000c.html
点击查看答案