567.审计策略的每个要素可灵活配置,方便用户的分级、分类审计和响应,那么审计策略包括多少要素?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-c358-c039-62ee4670001a.html
点击查看答案
1240.关于华为IPS的部署方式,以下哪些选项的描述是错误的
A. 直连部署,可以对网络流量进行实时的识别和控制
B. 旁路部署,可以对网络流量进行实时的识别和控制
C. 旁路部署,可以对网络流量进行实时的识别,但不能进行有效的控制
D. 直连部署,可以对网络流量进行实时的识别,但不能进行有效的控制
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ed80-c039-62ee46700005.html
点击查看答案
35.以下关于DNS透明代理的描述,正确的是哪几项?
A. DNS选明代理功能是通过替换DNS请求报文中的源地址实现的。
B. 开启DNS透明代理功能后,替换的DNS服务器地址由出接口决定。
C. 在NGFW作为出口网关且企业内网部署了DNS服务器的情况下,DNS透明代理功能仍可正常实现。
D. 同一个用户的两次DNS请求,在DNS透明代理的情况下,普换后的地址可能不同。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-c670-c039-62ee4670000b.html
点击查看答案
1048.校园网防火墙设备的两个接口都属于trust安全区域,则这两个接口所在网络的通信不受缺省安全策略控制。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-5488-c039-62ee46700015.html
点击查看答案
427.企业存储具有以下几方面的要求:性能、安全性、扩展性、易用性、整体拥有成本、服务等等。企业用户的存储系统构建并不是蹴而就的事 情,需要经历从单机迈向网络化存储的过程。请将以下各种存储方式与其对应的特点进行匹配。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-f0e8-c039-62ee46700018.html
点击查看答案
216.沙箱和防火墙联动防范病毒,当未知病毒文件第一次被沙箱检测时,防火墙不能及时阻断该文件的传输
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-4100-c039-62ee4670000b.html
点击查看答案
993.安全沙箱通过还原交换机或者传统安全设备镜像的网络流量,在虚拟的环境内对网络中传输的文件进行检测,实现对未知恶意文件的检测。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-5488-c039-62ee46700007.html
点击查看答案
1258.日志一经记录,就不会因为系统的正常使用而被修改,这意味着这是一种“永久性”的记录。因此,安全工程师可以通过日志存储进行调查取证。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-5c58-c039-62ee46700005.html
点击查看答案
987.关于ECA探针承载实体,以下哪一项不能作为ECA探针承载实体?
A. S交换机
B. CE交换机
C. 防火墙
D. HiSec Insight流探针
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-d2f8-c039-62ee46700012.html
点击查看答案
1110.安全管理者可以在网络中部署伪装成黑客可能感兴趣的业务主机或数据服务器,并设置大量诱饵,如密码文件、有漏洞的服务等,引诱攻击者发起入侵,从而成功捕获攻击者并研究攻击者的入侵手段,进一步加固真正的网络重要资产。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-5488-c039-62ee46700024.html
点击查看答案