1311.以下哪些服务的威胁告警信息不会被威胁检测服务( )进行统计?
A. 企业主机安全(HSS)
B. 云堡垒机(CBH
C. 漏洞扫描服务(VSS)
D. 对象存储服务(OBS)
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ed80-c039-62ee4670001f.html
点击查看答案
803.关于HiSec Insight对PING隧道利用,以下哪些项的描述是正确的?
A. HiSec Insight根据Payload信息熵、Payload长度、Payload相似性、重复、时间聚类、白名单过滤等特性进行综合判定
B. HiSec insight的PING隧道检测是对PING随道中的报文进行特征库匹配检测的
C. 通常防火墙是不会屏蔽ICMP协议的Ping数据报文
D. 黑客在利用ICMP协议通道进行攻击时,会将恶意IP流量封装进Ping数据包中,从而进行主机信息窥探或是执行攻击指令等危害操作
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-e1c8-c039-62ee46700003.html
点击查看答案
957.在计算机技术的历史中,宏病毒是一种使得应用软件的相关应用内含有被称为宏的可执行代码的病毒。那么宏病毒感染的文件类型包括以下哪些选项?
A. .DOC
B. .COM
C. .XLS
D. .EXE
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-e1c8-c039-62ee46700022.html
点击查看答案
551.USG防火墙NAT策略的地址池模式可以配置以下哪些项的命令?
A. mode no-pat global
B. mode no-pat local
C. mode full -cone
D. mode pat
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-d9f8-c039-62ee46700000.html
点击查看答案
162.以下关于双机场景下L2TP over IPSec的实现中,描述错误的是哪一项?
A. 在这种场景下防火墙会给客户端分配IP地址。
B. 建立L2TP隧道后,用户不可正常访问Internet.
C. 客户端设置的参数要与防火墙上设置的参数相匹配。
D. 客户端应对双机虚拟地址发起拨号连接。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-b3b8-c039-62ee46700011.html
点击查看答案
1038.使用K-匿名化技术对数据进行脱敏处理可能存在以下哪些风险?
A. 敏感数据缺乏多样性
B. 可能被直接识别到个体
C. 受到链接攻击时可能造成敏感数据泄露
D. 受到推理攻击时可能造成敏感数据泄露
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-e5b0-c039-62ee4670000c.html
点击查看答案
1241.NIP设备部署在内网的不同部门的前端,用于抑制内网恶意流量,如间谍软件、蠕虫病毒等泛滥和传播,抵御内网攻击
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-5870-c039-62ee46700025.html
点击查看答案
1048.校园网防火墙设备的两个接口都属于trust安全区域,则这两个接口所在网络的通信不受缺省安全策略控制。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-5488-c039-62ee46700015.html
点击查看答案
1100.在HiSec安全解决方案架构中,SecoManager主要作用不包括以下哪一选项?
A. 实现业务的灵活编排。
B. 实现南/北向接口标准化。
C. 提供安全策略集中管理的能力。
D. 提供安全大数据分析能力,识别未知威胁
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-d6e0-c039-62ee46700016.html
点击查看答案
690.缺省情况下,防火墙会对经过自身的数据流进行认证
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-4cb8-c039-62ee46700006.html
点击查看答案