206.以下关于安全设计方案的描述,错误的是哪一项
A. 通过安全域的划分,将信息资源划分为计算环境、区域边界、通信网络三个方面进行安全防护设计,体现层层描述、逐级深入的安全防护理念。
B. 参考等级保护进行安全防护体系建设,根据国家《网络安全等级保护基本要求》进行安全防护措施设计和对照检查。
C. 在金融网络中,网络管理系统和业务可以划分到同一个安全区域,实现相同的安全保护
D. 坚持管理与技术并重,从人员、管理、安全技术手段等多方面着手,建立综合防范机制,实现整体安全。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-b7a0-c039-62ee46700005.html
点击查看答案
443.请将以下几种USC防火墙会话老化时间的配置方法按照优先级进行排序。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-f0e8-c039-62ee46700019.html
点击查看答案
1184.在校园网出口防火墙上开启双机热备负载分担功能,如果出现来回路径不一致的情况,可能会导致审计日志记录的内容不完整
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-5870-c039-62ee46700012.html
点击查看答案
43.以下关于日志作用的描述,不正确的是哪项?
A. 运维故障分析
B. 病毒阻断
C. 日志存储
D. 攻击溯源
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-abe8-c039-62ee46700018.html
点击查看答案
186.IT管理员和开发人员不希望未经授权的人员访问网络资源,可以通过准入控制实现网络访问控制( )
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-4100-c039-62ee46700003.html
点击查看答案
857.IPS的部署方式包括直路部署、旁路部署和 () 部署三种方式。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-f4d0-c039-62ee46700022.html
点击查看答案
472.以下哪一个选项不属于等级保护2.0中的安全运维管理要求的内容?
A. 配置变更管理
B. 外包运维管理
C. 外部人员访问管理
D. 应急预案管理
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-c358-c039-62ee46700004.html
点击查看答案
878.攻防演习日益实战化、常态化使得蜜罐安全技术焕发新春,基于蜜罐演进而来的欺骗防御也因此名声大噪。请将以下常见的攻击诱导技术与其对应的功能进行匹配。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-f8b8-c039-62ee46700000.html
点击查看答案
645.USG防火墙入侵防御功能的实现机制包括以下哪些项?
A. 重组应用数据
B. 协议识别和协议解析
C. 签名数据库更新
D. 特征匹配
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-d9f8-c039-62ee4670001c.html
点击查看答案
1162.后门( )指从比较隐秘的通道获取对程序或系统访问权的黑客方法,但它不能绕过软件的安全性控制
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-5870-c039-62ee4670000c.html
点击查看答案