1262.国家颁布的安全等级保护技术要求中明确规定,以下哪一选项(指导保护级)以及以上级的信息系统中必须记录并保存的各种访问日志?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-dac8-c039-62ee4670001f.html
点击查看答案
798.华为HiSec Insight在WEB异常检测中依据的数据来源不包括以下哪一项?
A. metadata元数据
B. IPs特征库
C. 文件信誉
D. Netflow
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-cb28-c039-62ee46700018.html
点击查看答案
200.以下哪项不属于信息安全标准
A. ITSEC
B. 信息安全等级保护
C. 网络安全法
D. IS027001
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-b7a0-c039-62ee46700002.html
点击查看答案
60.在AntiDDoS系统中,ATIC作为管理中心可以完成的功能有哪些?
A. 策略配置
B. 清洗流量
C. 报表管理
D. 上报异常
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-c670-c039-62ee46700010.html
点击查看答案
1253.在防火墙上使用源NAT进行地址转换时,需要为地址池中的地址配置黑洞路由防止路由环路,而使用NAT Server时,则不需要为公网地址配置黑洞路由防止环路。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-5c58-c039-62ee46700001.html
点击查看答案
21.目标IP地址信息可以通过攻击来收集,比如借助分布式拒绝服务攻击来获取目标的IP信息。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-3d18-c039-62ee46700001.html
点击查看答案
552.防火墙根据链路优先级进行智能选路时,链路优先级数值越大,链路的优先级越高。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-48d0-c039-62ee46700005.html
点击查看答案
283.以下关于脆弱点识别与评估的描述,不正确的是哪一项
A. 在技术脆弱点中,针对应用系统的脆弱点识别,从审计机制、审计存储、访问控制策略、数据完整性、通信、鉴别机制、密码保护等方面进行识别
B. 脆弱点识别也称弱点识别,弱点是资本本身存在的,如果没有相应的威胁发生,单纯的弱点本身不会对资产造成损害
C. 脆弱点分为两种类型:技术脆弱点和管理脆弱点。管理脆弱点识别对象仅针对组织管理部分
D. 对某个资产,其技术脆弱点的严重程度受到组织的管理脆弱点的影响。因此,资产的脆弱点赋值还应参考技术管理和组织管理脆弱点的严重程度
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-b7a0-c039-62ee46700021.html
点击查看答案
258.签名过滤器是在以下哪个选项中配置的
A. 签名
B. 安全策略
C. 入侵防御配置文件
D. 特征库
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-b7a0-c039-62ee4670001a.html
点击查看答案
899.使用Agile Controller单点登录,用户注销后,防火墙上的在线用户需等待超时时间后才能下线。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-50a0-c039-62ee46700015.html
点击查看答案