357.以下关于网络诱捕方案的描述,错误的是哪一项?
A. CIS会根据诱捕器昱报告警、协议交互文件行为等进行关联分析、威胁呈现
B. 蜜罐只能针对已经存在的IP或者端口进行诱骗
C. 网络诱捕方案需要由网络诱捕系统与CIS配合完成
D. 探针能够针对扫描行为来诱导攻击者攻击诱捕器
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-bb88-c039-62ee4670001f.html
点击查看答案
486.网络扫描就是根据对方服务所采用的协议,在一 定时间内,向对方发送探测报文。同时并根据对端的行为来对端的状态,还可以进步推测出对端的特性和身份,从而为入侵活动提供更多的网络信息。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-44e8-c039-62ee46700018.html
点击查看答案
398.目标子域名收集包括对目标的一级域名、二级域名、三级域名等进行收集
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-4100-c039-62ee46700023.html
点击查看答案
915.电脑病毒是一种在人为或非人为的情况下产生的、在用户不知情或未批准下,能自我复制或运行的电脑程序,已成为危害性最大的攻击手段之一。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-50a0-c039-62ee4670001a.html
点击查看答案
299.预定义签名的动作不可以被修改
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-4100-c039-62ee4670001b.html
点击查看答案
6.以下哪个攻击行为可以使用网络诱捕去应对?
A. DDoS
B. 畸形报文攻击
C. TCP端口扫描
D. 超大ICMP报文攻击
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-abe8-c039-62ee46700002.html
点击查看答案
1101.关于华为HiSec Insight的ECA检测中训练处的检测模型维度,以下哪一项是错误的?
A. TLs协商信息
B. 字节分布统计
C. IPS特征库
D. 报文时间间隔
E. 流持续时间
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-d6e0-c039-62ee46700017.html
点击查看答案
30.以下关于带宽管理的描述,不正确的是哪一项?
A. 保证带宽和转发优先级功能只能对流经防火墙的流量产生作用。
B. 开启带宽管理功能会占用设备的CPU资源。
C. 如果带宽管理与NAT Server功能同时使用,则配置带宽管理策略的目的地址时应指定的是转换前的地址。
D. 如果带宽管理与源NAT功能同时使用,则配置带宽策略的源地址匹配条件时应指定转换前的地址
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-abe8-c039-62ee4670000e.html
点击查看答案
1169.账号安全是Linux的主机加固的一种,以下哪一选项的命令可以配置密码最长过期天数为90天
A. PWD()MIN()DAYS 90
B. PWD()MAX()DAYS 90
C. PASS()MAX()DAYS 90
D. PASS()MIN()DAYS 90
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-dac8-c039-62ee4670000b.html
点击查看答案
1102.优秀的日志系统运维平台既能夹现数据平台各组件的集中式管理、方便系统运维人员日常监测、提升运维效率,又能反馈系统运行状态给系统开发人员。关于日志系统的特点,以下哪一项的描述是错误的?
A. 操作系统日志不同于其他日志,无法通过网络协议发送给日志收集设备,只能不记录操作系统日志
B. 数据库日志主要是事务日志,用于记录所有事务以及每个事务对数据库所做的修改
C. 常见的网络设备消息主要包括登录和注销、建立服务连接、配置更改、检测到攻击、检测到的侦查或探查行为等
D. 应用系统的日志主要包括权限管理日志、账户管理日志、登录认证管理日志、业务访问日志等
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-d6e0-c039-62ee46700018.html
点击查看答案