744.以下哪一项不属于防火墙双机热备组网配置一致性检查的检查项?
A. 安全策略配置是否相同
B. 服务集配置是否相同
C. 地址集配置是否相同
D. 接口IP地址是否一致
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-cb28-c039-62ee4670000f.html
点击查看答案
863.请对下图数字签名的加解密过程进行正确排序。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-f4d0-c039-62ee46700028.html
点击查看答案
575.用于过滤SQL注入启用字符的输入验证和清理函数可能会被泛化,并用于过滤指示跨站点脚本攻击的字符。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-48d0-c039-62ee4670000f.html
点击查看答案
905.在CloudFabric场景中,防火墙采用Service Leaf节点旁挂的方式,更利于VAS资源的扩容。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-50a0-c039-62ee46700017.html
点击查看答案
1271.对于NAT Server来说,如果没有指定协议和端口,则可以不配置黑洞路由。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-5c58-c039-62ee4670000a.html
点击查看答案
729.Cookie保存在客户端中,按在客户端中的存储位置,可分为内存Cookie和硬盘Cookie
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-4cb8-c039-62ee4670000c.html
点击查看答案
965.由Lockheed Martin Corporation定义的攻击链,侧重于从防守者的角度分解攻击的每个步骤。关于该攻击链的工作过程排序,以下一项是正确的?
A. 情报收集->载荷投递->直接渗透->工具准备->漏洞利用->释放载荷->建立通道->目标达成
B. 情报收集->载荷投递->工具准备->直接渗透->漏洞利用->释放载荷->建立通道->目标达成
C. 情报收集->工具准备->载荷投递->漏洞利用->释放载荷->直接渗透->建立通道->目标达成
D. 情报收集->工具准备->载荷投递->直接渗透->漏洞利用->释放载荷->建立通道->目标达成
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-d2f8-c039-62ee4670000c.html
点击查看答案
222.渗透测试中,漏洞利用后,往往最容易获取的权限就是一个webshell,但是由于权限较低,无法执行一些特定命令进行进一步渗透,这时候就需要本地提权
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-4100-c039-62ee4670000e.html
点击查看答案
691.以下关于USG防火墙安全策略的描述,错误的是哪一项?
A. 如果安全策略中配置了应用,首包无法直接识别出应用,经过几个后续包,内容安全引擎识别出应用后,才会创建会话
B. 对于同一条数据流,只需在访问发起的方向上配置安全策略,反向流量无需配置安全策略
C. 如果安全策略中配置了应用,防火墙根据首包匹配安全策略,主要针对五元组匹配,如果应用根据首包暂未识别出来,也会先建立一条会话
D. 如果安全策略中配置了应用,首包无法直接识别出应用,经过几个后续包后,内容安全引擎识别出应用,后续包会重新匹配安全策略,并刷新会话信息
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-c740-c039-62ee4670001f.html
点击查看答案
924.安全在不同领域中有着不同的含义,那么网络安全属于以下哪一选项?
A. 信息安全领域
B. 国家安全领域
C. 经济安全领域
D. 生产安全领域
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-cf10-c039-62ee4670001f.html
点击查看答案