832.企业内网部署了防火墙,在防火墙配置ASPF功能后,就算不配置任何安全策略,内网用户访问FTP服务器的流量也可以通过防火墙。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-50a0-c039-62ee46700001.html
点击查看答案
772.关于渗透测试中的白盒测试,以下哪一选项的描述是错误的?
A. 不能帮助软件测试人员增大代码的覆盖率
B. 程序运行会有很多不同的路径,不可能测试所有的运行路径
C. 系统庞大时,测试成本会非常大
D. 提高代码的质量,发现代码中隐藏的问题
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-cb28-c039-62ee46700014.html
点击查看答案
83.针对DNS授权服务器发起的DNS Request Flood,如果采用TC源验证时,客户端设备不支持使用TCP发送DNS请求,该如何验证客户端身份?
A. 使用载荷检查
B. 使用DNS被动模式
C. 使用302重定向
D. 使用CHAME
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-afd0-c039-62ee46700011.html
点击查看答案
833.以下关于USG防火墙服务器负载均衡技术的描述,错误的是哪一项?
A. 负载均衡算法是防火墙分配业务流量给实服务器时依据的算法
B. 开启会话保持后,防火墙会将同一客户端在一段时间内的流量分配给同一个虚拟服务器
C. 实服务器是处理业务流量的实体服务器,客户端发送的服务请求最终是由实服务器处理的
D. 虚拟服务器是实服务器组对外呈现的逻辑形态,客户端实际访问的是虚拟服务器
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-cf10-c039-62ee46700006.html
点击查看答案
1073.日志用于攻击溯源,采用手段包括哪些项?
A. 现场还原
B. 最终加固
C. 测试并取证
D. 日志分析
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-e5b0-c039-62ee46700017.html
点击查看答案
1172.恶意攻击者通过漏洞可以轻易地绕过常用的防御方法,低权限用户利用以下哪一选项的漏洞技术可以在全版本Linux系统上实现本地提权
A. CVE-2016-0099漏洞
B. SMB漏洞
C. MS14-064漏洞
D. 脏牛漏洞
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-dac8-c039-62ee4670000d.html
点击查看答案
808.右侧标签为安全管理体系( )的各个阶段,左侧标签为各阶段的具体操作,通过拖拽将左侧的操作和右侧的各阶段——对应。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-f4d0-c039-62ee4670001c.html
点击查看答案
932.防火墙DNS透明代理中DNS请求报文的以下哪一项选路方式的优先级最高?
A. 全局选路
B. DNS透明代理自身配置的智能选路方式
C. 策略路由选路
D. 普通静态路由选路
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-cf10-c039-62ee46700023.html
点击查看答案
408.数据()技术是指在给定的条件下对敏感数据进行变换、修改,能够在很大程度上解决敏感数据在不可控环境中使用的问题
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-f0e8-c039-62ee46700015.html
点击查看答案
54.使用ATIC进行防御策略配置时,可以配置的防御动作不包括以下哪个选项?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-afd0-c039-62ee46700000.html
点击查看答案