324.下列哪几项是在AD单点登录时,防火墙获取用户认证通过消息的方式?( )
A. 安装单点登录服务程序查询AD服务器安全日志
B. 防火墙监控AD认证报文
C. 安装单点登录服务程序接收AD认证消息
D. 安装单点登录服务程序接收PC的消息
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-d228-c039-62ee46700012.html
点击查看答案
372.下列哪几项属于防火墙上用户认证支持的服务器类型?
A. NTP服务器
B. NAS服务器
C. RADIUS服务器
D. SecureID服务器
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-d228-c039-62ee4670001b.html
点击查看答案
732.攻击诱导的目标就是通过技术手段在攻击者进入网络后主动引诱攻击者进入到泥沼当中不能自拔,在有限的仿真环境下提升命中率。以下些选项属于常见的攻击诱导?
A. 诱饵投放
B. 虚拟IP
C. 流量转发
D. 真实IP
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-dde0-c039-62ee46700011.html
点击查看答案
114.以下哪些攻击手段可以在网络攻击链中目标打击阶段使用?
A. DoS攻击
B. 病毒攻击
C. 带路由记录项的IP报文攻击
D. 拖库
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ca58-c039-62ee46700011.html
点击查看答案
595.USG防火墙的NAT地址池探测功能不支持在以下哪一项的地址池模式下应用?
A. full-cone
B. pcp
C. no-pat
D. pat
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-c740-c039-62ee46700000.html
点击查看答案
250.下列哪些行为会对信息系统造成实质性的破坏
A. IP地址扫描
B. 社会工程学
C. DDoS攻击
D. 病毒传播
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ce40-c039-62ee46700017.html
点击查看答案
1290.计算机病毒是一种在人为或非 人为的情况下产生的、在用户不知情或未批准下,能自我复制或运行的电脑程序。以下哪些选项属于计算机病毒?
A. 破坏性程序和宏病毒
B. 文件型病毒
C. 脚本病毒
D. 木马程序
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ed80-c039-62ee46700018.html
点击查看答案
49.以下关于FW审计行为的描述,正确的是哪一项?
A. 缺省情况下,HTTP状态码审计模式为缺省模式,只对常见HTTP状态码进行审计。
B. 缺省情况下,外发文件内容审计功能是默认开启的。
C. 缺省情况下,FW会对HTTP行为进行审计。
D. 新建或修改审计配置文件后,配置内容会立即生效。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-abe8-c039-62ee4670001b.html
点击查看答案
162.以下关于双机场景下L2TP over IPSec的实现中,描述错误的是哪一项?
A. 在这种场景下防火墙会给客户端分配IP地址。
B. 建立L2TP隧道后,用户不可正常访问Internet.
C. 客户端设置的参数要与防火墙上设置的参数相匹配。
D. 客户端应对双机虚拟地址发起拨号连接。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-b3b8-c039-62ee46700011.html
点击查看答案
775.当目标主机接收到错误的数据分片,并且在规定的时间间隔内得不到更正时,将丢弃这些错误数据包,并向发送主机反馈ICNP Fragment Reassembly Time Exceeded错误报文。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-4cb8-c039-62ee46700016.html
点击查看答案