81.防火墙策略特性支持IPv4,暂不支持IPv6。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-3d18-c039-62ee4670000b.html
点击查看答案
951.以下选项中哪些是网络欺骗及监听常见的攻击手段?
A. TCP会话劫持
B. C&C流量攻击
C. DNS欺骗
D. ARP攻击
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-e1c8-c039-62ee46700021.html
点击查看答案
112.以下哪些是K匿名技术可以提供的保障?
A. 敏感数据缺乏多样性。
B. 攻击者无法确认某条数据对应的是谁。
C. 攻击者无法推断某个人是否在公开数据中。
D. 攻击者无法确认某个人是否有某项敏感属性。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ca58-c039-62ee46700010.html
点击查看答案
1321.在企业网络的内部信息平台中,存在的信息泄露的途径包括以下哪些选项?
A. 公司对外的FTP服务器
B. 内部网络共享
C. 可移动存储介质
D. 打印机
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ed80-c039-62ee46700021.html
点击查看答案
417.NIP网络智能防护系统的威胁防护支持以下哪些选项的客户端防护?
A. 提供浏览器及其插件(JS、 ActiveX等) 的安全防护
B. 提供对欺骗类应用软件的防护
C. 提供对Word、PDF、F1ash、 AVI等文件的防护
D. 提供对操作系统漏洞的防护
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-d228-c039-62ee46700021.html
点击查看答案
87.以下哪种访问控制类型是依照组织的安全策略或其他规则而定义的?
A. 行政管理性访问控制
B. 逻辑/技术性访问控制
C. 物理性访问控制
D. 纠正性访问控制
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-afd0-c039-62ee46700012.html
点击查看答案
1026.NIP可以提供以下哪些选项的故障诊断功能,为管理员解决故障提供参考信息?
A. 口提供通道诊断功能,可检测NIP与网管软件或日志王机间的消息传递是否正常
B. 口提供Ping和Tracert检测手段,可检测网络连通性
C. 提供文件诊断管理功能,可查看出现异常的ESP卡的故障原因和告警信息
D. 提供诊断信息(汇总了设备各模块的运行情况以及配置信息)的查看和下载
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-e5b0-c039-62ee46700009.html
点击查看答案
565.法律强调对重要数据库要具有审计溯源能力,可审计用户终端信息、使用工具、数据库信息、返回结果等详细信息,全场景还原用户行为轨迹,有效追踪溯源数据库的访问行为。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-48d0-c039-62ee4670000a.html
点击查看答案
484.Locheed Martin Corporation定义的攻击链,侧重于从防守者的角度分解攻击的每个步骤。关于该攻击链的工作过程排序,以下哪项是正确的?
A. 情报收集>载荷投递>直接渗透->工具准备~>漏洞利用->释放载荷>建立通道->目标达成
B. 情报收集->工具准备->载荷投递->漏洞利用->释放载荷->直接渗透->建立通道->目标达成
C. 情报收集->工具准备->载荷投递->直接渗透->漏洞利用->释放载荷->建立通道->目标达成
D. 情报收集->载荷投递->工具准备->直接渗透->漏洞利用->释放载荷->建立通道->目标达成
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-c358-c039-62ee46700007.html
点击查看答案
1053.华为云DDoS高防IP服务在提供DDoS防护的同时进行了源IP代理。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-5488-c039-62ee46700016.html
点击查看答案