461.关于加密流量( ) 检测,以下哪项的描述是正确的?
A. HiSec Insight在ECA检测时,是基于情报特性进行分析检测的。
B. Hi Sec Insight在ECA检测是不解密的,通过加密流量的握手过程信息和加密通信过程中的传输模式提取相关特征进行检测。
C. HiSec Insight在ECA检测是基于IPS特征库检测的
D. HiSec Insight在对加密流量进行检测时,首先对加密流量进行解密,并且基于解密后的报文进行检测。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-c358-c039-62ee46700002.html
点击查看答案
947.根据HiSec对抗高级安全威胁的工作过程,将左侧防御步骤步骤拖入右侧方框中,并按照执行的先
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-f8b8-c039-62ee46700007.html
点击查看答案
992.以下哪一项病毒可以破坏计算机的硬件?
A. “熊猫烧香”病毒
B. CIH病毒
C. 蠕虫病毒
D. 宏病毒
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-d2f8-c039-62ee46700013.html
点击查看答案
935.网络工程师在企业网络部署防火墙时,规划了以下安全区域,其中错误的是哪些项?
A. untrust,优先级15
B. zone1,优先级100
C. trust,优先级85
D. zone2,优先级0
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-e1c8-c039-62ee4670001e.html
点击查看答案
125.广告软件不算恶意代码的一种,因为它没有给用户带来实质性的伤害。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-3d18-c039-62ee46700012.html
点击查看答案
957.在计算机技术的历史中,宏病毒是一种使得应用软件的相关应用内含有被称为宏的可执行代码的病毒。那么宏病毒感染的文件类型包括以下哪些选项?
A. .DOC
B. .COM
C. .XLS
D. .EXE
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-e1c8-c039-62ee46700022.html
点击查看答案
1103.硬件故障非常常见,占所有数据意外故障一半以上。以下哪一选项可能造成硬盘发生故障?
A. 磁头和电机故障
B. 电路故障
C. 固件损坏
D. 盘片损伤
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-e5b0-c039-62ee46700021.html
点击查看答案
789.以下关于双机热备的防火墙之间心跳线的部署建议,正确的是哪些项?
A. 建议两台防火墙之间使用跨板Eth-trunk口作为心跳口
B. 建议至少配置2个心跳口,一个作为主用,一个作为备份
C. 建议规划专门的接口作为心跳口,不要将业务报文引导到心跳接口上转发
D. 建议心跳口使用网线或者光纤直连
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-e1c8-c039-62ee46700001.html
点击查看答案
1064.USG防火墙目的NAT功能可以分为以下哪些项的类型?
A. 单向目的NAT
B. 动态目的NAT
C. 双向目的NAT
D. 静态目的NAT
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-e5b0-c039-62ee46700013.html
点击查看答案
334.用户在使用某APP时被默认签署了一份授权协议,协议中有诸如。“您在此充分地、有效地、不可撤销地、明示同意并授权我们使用您的社保账号密码为您提供服务”等条款,则该APP即可使用用户的社保数据。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-4100-c039-62ee46700020.html
点击查看答案