210.以下关于网络诱捕部署的描述,正确的选项有哪些
A. 为保证检测效果,建议在汇聚交换机、接入交换机上均开启诱捕探针功能
B. 交换机开启诱捕探针功能时需要另外安装组件包
C. 在交换机上开启诱捕探针,对整机转发性能有一定影响,对三层转发性能影响大于二层
D. 诱捕探针感知IP地址扫描时,必须在被探测子网中存在对应的三层接囗IP地址
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ce40-c039-62ee4670000d.html
点击查看答案
316.以下哪个选项不会造成失效的身份验证威胁?
A. Web服务器使用默认的80端口提供服务。
B. URL中携带Session ID。
C. 用户密码没有加密存储。
D. 利用SQL注入绕过密码登录。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-bb88-c039-62ee4670000d.html
点击查看答案
171.以下关于ECA检测分类模型的顺序的排列,正确的是哪一项? ①样本获得 ②训练 ③抽取特征 ④输出模型
A. 1-2-3-4
B. 4-2-3-1
C. 4-3-2-1
D. 1-3-2-4
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-b3b8-c039-62ee46700017.html
点击查看答案
419.精简网络攻击链包括目标侦察、边界突破、横向攻击、目标打击四个攻击过程,四者相互配合同时又相互包含,共同形成一个不停循环的完整攻击链,实现对目标的精确打击。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-44e8-c039-62ee46700001.html
点击查看答案
107.以下关于安全审计的描述,错误的是哪一项?
A. 安全审计能够通过分析威胁日志识别风险。
B. 数据库审计的B/S架构模型与C/S类似,采取二层(表现层、数据访问层)架构。
C. 安全审计通常分为数据库审计、上网行为审计和运维审计。
D. 安全审计一般都是事后审计,因此权限管理以及授权才是安全审计的核心。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-afd0-c039-62ee4670001d.html
点击查看答案
910.SNMP Trap常被称为系统日志或系统记录,是一种用来在互联网协议的网络中传递记录信息的标准。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-50a0-c039-62ee46700018.html
点击查看答案
105.日志格式具有多样性,目前国际上尚未制定出统一的日志格式标准,不同厂商根据自身需求制定相应的日志格式。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-3d18-c039-62ee4670000e.html
点击查看答案
160.以下关于防火墙服务器负载均衡功能中的实服务器IP地址规划的描述,正确的是哪几项?
A. 不能与虚拟服务器地址相同
B. 不能与外网其他服务器地址相同
C. 不能与服务器网关的IP地址相同
D. 不能与FW的出接口IP地址相同
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ca58-c039-62ee46700020.html
点击查看答案
1237.中国互联网规模发展迅猛,网民规模及使用人群也持续增多,网络应用也更加多样化,在当前形势下网络安全状沉的特点包括以下哪些选项?
A. 安全防护越发复杂
B. 僵尸网络不断增长
C. 安全漏洞层出不穷
D. 篡改、仿冒网站和恶意代码成为主要安全威胁
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ed80-c039-62ee46700004.html
点击查看答案
92.以下哪些是中国的信息安全标准组织?
A. 国家互联网应急中心
B. 信息技术安全标准化技术委员会(CITS)
C. 中国安全生产协会(CAWS)
D. 中国通信标准化协会(CCSA)下辖的网络与信息安全技术工作委员会
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ca58-c039-62ee4670000a.html
点击查看答案