28.虚拟化安全不包括以下哪个选项?
A. 虚拟化平台安全
B. 虚拟机安全
C. 虚拟化网络间安全
D. 物理机安全
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-abe8-c039-62ee4670000d.html
点击查看答案
640.以下哪一项不属于行政管理性访间控制手段?
A. 提高安全意识,进行安全培训
B. 制定人员控制准则
C. 制定雇佣准则
D. 设置访问控制列表
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-c740-c039-62ee4670000d.html
点击查看答案
1259.系统安全威胁的强度只与系统的脆弱性有关,良好防护的系统基本不会受到攻击。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-5c58-c039-62ee46700006.html
点击查看答案
971.请将下图DHCPv6协议下客户端与服务器端交互的步骤按照顺序进行排列。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-f8b8-c039-62ee4670000c.html
点击查看答案
357.以下关于网络诱捕方案的描述,错误的是哪一项?
A. CIS会根据诱捕器昱报告警、协议交互文件行为等进行关联分析、威胁呈现
B. 蜜罐只能针对已经存在的IP或者端口进行诱骗
C. 网络诱捕方案需要由网络诱捕系统与CIS配合完成
D. 探针能够针对扫描行为来诱导攻击者攻击诱捕器
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-bb88-c039-62ee4670001f.html
点击查看答案
1013.企业网络中防火墙双机组网,且业务口工作在二层,上下行连接交换机,为避免二层环路,建议防火墙以双机主备备份方式工作。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-5488-c039-62ee4670000d.html
点击查看答案
1194.NIP可以防御对Web、Mai1、DNS等服务器的蠕虫活动、针对服务和平台的漏洞攻击,但不能防御针对web应用的SQO注入攻击、各种扫描、猜测和窥探攻击。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-5870-c039-62ee46700017.html
点击查看答案
161.华为提出“分区防御,统一检测” 的安全方案,以下哪些分区中需要部署防火墙?
A. 互联网边界
B. 业务服务区
C. 办公网络
D. 核心交换区
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ca58-c039-62ee46700021.html
点击查看答案
1213.应用系统的日志记录了系统的运行过程及异常信息,为快速定位系统运行中出现的问题及开发过程中的程序调试问题提供详细信息。应用系统日志除了包括权限管理日志、账户管理日志、业务访问日志,还包括以下哪一项的信息?
A. 安全审计日志
B. 事物日志
C. 登录认证管理日志
D. 抓包取证日志
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-dac8-c039-62ee46700017.html
点击查看答案
27.如果想针对源IP地址进行智能选路可以使用以下哪种智能选路的方式?
A. 全局选路策略
B. 策略路由选路
C. ISP选路
D. 健康检查
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-abe8-c039-62ee4670000c.html
点击查看答案