1339.网络安全攻击手段发展日新月异,跟踪和研究最新入侵检测与防御技术是安全运维工作的重要技术基础,也是安全体系建设的重要组成部分。以下哪些选项是网络安全的研究内容?
A. 工业网络安全
B. 互联网与电信安全
C. 内容安全
D. 软件安全
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-f168-c039-62ee46700003.html
点击查看答案
1055.关于软件定义安全的目标,以下哪—项的描述是错误的?
A. 对于不同要求的安全业务场景,需要开发不同安全功能来实现
B. 业务数量和功能的变化,不会对架构造成影响
C. 通用的安全架构内,可以适配于不同要求的安全业务场景
D. 通用的安全架构内,可以提供各种各样的安全服务。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-d6e0-c039-62ee46700006.html
点击查看答案
375.以下关于防火墙双机热备说法错误的是哪一项?
A. 可以同步会话表信
B. 可以备份路由信息
C. 可以备份安全策略
D. 可以备份NAT策略
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-bf70-c039-62ee46700004.html
点击查看答案
848.安全体系建设的驱动力主要是安全合规驱动,只要满足合规要求就可以。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-50a0-c039-62ee46700005.html
点击查看答案
977.接入用户通过SSL VPN接入防火墙并访问网络资源时,整体过程可以分为接入和()资源两个阶段。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-f8b8-c039-62ee4670000d.html
点击查看答案
871.攻击者运用ICMP报文探测目标地址,或者使用TCP/UDP报文对一定地址发起连接,通过是否有应答报文,以确定哪些目标系统确实存活着并且连接在目标网络上。那么其使用的是以下哪一项的扫描方式?
A. 应用扫描
B. 地址扫描
C. 端口扫描
D. 漏洞扫描
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-cf10-c039-62ee4670000f.html
点击查看答案
1255.如果使用华为云堡垒机登录设备,在运维用户创建的工单没有得到管理员授权之前,运维用户执行的命令将会被拦截。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-5c58-c039-62ee46700003.html
点击查看答案
1344.根据目的地址是否需要配置,IPv6 over IPv4隧道可以分为手动隧道和()隧道两种。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-fca0-c039-62ee46700006.html
点击查看答案
1201.攻击诱导的目标就是通过技术手段在攻击者进入网络后主动引诱攻击者进入到泥沼当中不能自拔,在有限的仿真环境下提升命中率。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-5870-c039-62ee46700019.html
点击查看答案
1178.实现访问控制的方式有以下哪些项
A. 整合身份服务
B. 证书管理系统
C. 单点登录
D. 管理会话
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-e998-c039-62ee46700014.html
点击查看答案