1228.eLog的采集器负责防火墙日志的采集、分类、格式化、存储等,还可以提供报表查询、安全态势感知、日志审计等功能。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-5870-c039-62ee46700020.html
点击查看答案
670.白名单可能无法正确处理复杂的混淆,这可能允许政击者颠覆过滤器并可能注入SQL语句。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-4cb8-c039-62ee46700001.html
点击查看答案
30.以下关于带宽管理的描述,不正确的是哪一项?
A. 保证带宽和转发优先级功能只能对流经防火墙的流量产生作用。
B. 开启带宽管理功能会占用设备的CPU资源。
C. 如果带宽管理与NAT Server功能同时使用,则配置带宽管理策略的目的地址时应指定的是转换前的地址。
D. 如果带宽管理与源NAT功能同时使用,则配置带宽策略的源地址匹配条件时应指定转换前的地址
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-abe8-c039-62ee4670000e.html
点击查看答案
885.以下哪些选项属于APT的Web渗透的攻击方式?
A. 漏洞入侵
B. 缓冲区溢出
C. 会话劫持
D. Cookie利用
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-e1c8-c039-62ee46700012.html
点击查看答案
430.Oday是指还没有补丁的安全漏洞,而Oday攻 击则是指利用这种漏洞进行的攻击,提供该漏洞细节或者利用程式的人通常是该漏洞的发现者
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-44e8-c039-62ee46700005.html
点击查看答案
331.下列关于UMA部署场景的描述,正确的选项有哪些?
A. 支持多种运维工具,包括:Mstsc、SecureCRT、WinSCP等 。
B. 可以识别字符命令、SQL语句等,但是无法识别图形操作。
C. 可以代理SSH、TELNET、 FTP、 SFTP、RDP、VNC等协议 。
D. UMA可以旁路部署到用户网络中,不改变原有网络结构。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-d228-c039-62ee46700016.html
点击查看答案
1311.以下哪些服务的威胁告警信息不会被威胁检测服务( )进行统计?
A. 企业主机安全(HSS)
B. 云堡垒机(CBH
C. 漏洞扫描服务(VSS)
D. 对象存储服务(OBS)
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ed80-c039-62ee4670001f.html
点击查看答案
1125.在发生数据泄漏时,如果希望能够追踪到泄露源头,可以采用以下哪一项技术
A. 数据水印技术
B. 数据加密技术
C. 数据采集技术
D. 数据脱敏技术
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-d6e0-c039-62ee4670001f.html
点击查看答案
353.云计算的四类部署模式包括私有云、行业云、公有云和()。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-f0e8-c039-62ee46700007.html
点击查看答案
88.以下关于IPv6技术对网络攻击影响的描述,正确的选项有哪些?
A. IPv6已经足够考虑到了安全方面的问题,不存在自身的安全漏洞。
B. IPv6对应用层欺骗攻击也有一定的防范作用。
C. 在IPv6环境下,分片政击、ARP和DHCP攻击能得到一定程度的缓解或消除。
D. IPv6有能力通过攻击定位攻击发起者。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ca58-c039-62ee46700009.html
点击查看答案