25.以下关于IPS处理流量的过程,正确的顺序是哪项?
A. 数据重组->特征匹配->应用识别->相应处理
B. 相应处理->数据重组->特征匹配->应用识别
C. 相应处理->特征匹配->应用识别->数据重组
D. 数据重组->应用识别->特征匹配->相应处理
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-abe8-c039-62ee4670000a.html
点击查看答案
208.虚拟化环境风险主要来自底层环境自身风险、虚拟资源或虚拟机间的安全威胁
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-4100-c039-62ee46700007.html
点击查看答案
1231.以下哪些选项的密码应用不是使用公钥加密、私钥解密
A. DH交换
B. 对称密码
C. 非对称密码
D. 数字签名
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ed80-c039-62ee46700002.html
点击查看答案
368.以下关于URL过滤和DNS过滤的描述,错误的是哪一项?
A. DNS过滤是在域名解析阶段进行控制
B. DNS过滤能够对该域名对应的所有服务进行控制
C. URL过滤是在发起HTTP/HTTPS的URL请求阶段进行控制
D. DNS过滤对设备性能影响更大
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-bb88-c039-62ee46700023.html
点击查看答案
813.保证企业内部数据存储安全是企业网络安全的核心之一,应根据实际应用需求,严格进行访问控制各种数据库。例如,某公司采用OracleDatabase存储数据,现在需要授予用户( )查看指定表( )的权限,以下哪一选项的配置是正确的?
A. grant insert on tableA to huawei
B. grant update on tableA to huawei
C. grant select on tableA to huawei
D. grant view on tableA to huawei
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-cb28-c039-62ee4670001f.html
点击查看答案
808.右侧标签为安全管理体系( )的各个阶段,左侧标签为各阶段的具体操作,通过拖拽将左侧的操作和右侧的各阶段——对应。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-f4d0-c039-62ee4670001c.html
点击查看答案
232.IPV6全球单播地址范围为2000::/3
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-4100-c039-62ee46700012.html
点击查看答案
559.在CloudFabric场景下网安体联动方案中,给CE交换机下发主机隔离ACL的是SecoManager.
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-48d0-c039-62ee46700008.html
点击查看答案
581.在互联网上常见的安全威胁包括以下哪些选项?
A. 资源共享
B. 拒绝服务攻击
C. ARP攻击泛滥
D. 未授权资源访问
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-d9f8-c039-62ee46700006.html
点击查看答案
669.日志和监控、审计不能直接用来防御入侵行为,但是它们可以在攻击取证和溯源环节起到重要的作用
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-4cb8-c039-62ee46700000.html
点击查看答案