1258.日志一经记录,就不会因为系统的正常使用而被修改,这意味着这是一种“永久性”的记录。因此,安全工程师可以通过日志存储进行调查取证。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-5c58-c039-62ee46700005.html
点击查看答案
209.流量型攻击从攻击层面可以分为网络层攻击和应用层攻击
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-4100-c039-62ee46700008.html
点击查看答案
1183.当数据库运维工作量远大于主机运维工作量时,可以选择在原有运维堡垒机之外独立部署数据库堡垒机
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-5870-c039-62ee46700011.html
点击查看答案
388.以下关于园区安全联动的描述,错误的是哪一项?
A. 能够智能检测威胁
B. 控制器能够实时阻断威胁
C. 能够对全网的数据进行采集
D. 安全设备会将流量日志上报给CIS进行分析
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-bf70-c039-62ee4670000d.html
点击查看答案
851.在CloudFabric场景中VPc间的安全互通,以下哪一项的描述是错误的?
A. VPC间互通可以通过关联同一个外部网络的VPC实现,租户管理员配置VPC的南北向过墙安全策略,实现安全防护
B. VPC间不能直接互通,必须通过外部网络实现。
C. VPC间的互通可以通过外部网络实现。
D. VPc间互通可以显示编排,需要租户管理员单独规划每一对VPC间互通及互访策略。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-cf10-c039-62ee4670000c.html
点击查看答案
1128.当大数据平台的处理压力较大时,可以配置限流功能,减小流探针发送给大数据平台的数据量,当前流探针的限流功能主要包括以下哪些项?
A. 对提取的Metadata元数据限流
B. 对提取的Netf1ow进行限流
C. 对提取PCAP文件进行限流
D. 对提取还原文件进行限流
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-e998-c039-62ee46700004.html
点击查看答案
505.数据中心网络出口部署AntiDDoS设备,但是网络管理员设置的防范阈值过高,有可能导致DDoS攻击已经发生,但无法及时启动防范功能。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-44e8-c039-62ee46700020.html
点击查看答案
1202.以下关于USG防火墙安全策略标签与查询的描述,正确的是哪些项
A. 在防火墙Web界面查询安全策略可以使用通配符“*”
B. 标签可以用于对安全策略进行标识和分类,当用户想对某一类策略进行查看并进行批量处理时可以通过搜索标签来完成
C. 在防火墙Web界面可以通过关键字查询安全策略
D. 在防火墙Web界面可以通过添加字段查询安全策略
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-e998-c039-62ee4670001b.html
点击查看答案
478.通过沙箱技术构造一个隔离的威胁检测环境, 然后将网络流量送入沙箱进行隔离分析并最终给出是否存在威胁的结论。如果沙箱检测到流量为恶意流量,则可以通知防火墙实施阻断。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-44e8-c039-62ee46700015.html
点击查看答案
1042.由于网络中存在大量诱饵,攻击者将陷入真假难辨的网络世界。攻击者往往需要花费大量的时间来分辨信息的真实性,从而延缓了攻击者的网络攻击,给予防御者更多的响应时间,降低攻击者对真实系统攻击的可能性。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-5488-c039-62ee46700013.html
点击查看答案