1039.()通过刻意构建安全漏洞来吸引攻击者,是一种信息工具,可以帮助您了解企业的现有威胁,并发现新出现的威胁。安全工程师可以利用它制定安全工作的优先级和重点。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-f8b8-c039-62ee4670001a.html
点击查看答案
649.多因素身份认证指使用两个或多个因素进行认证。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-48d0-c039-62ee46700020.html
点击查看答案
783.AAA协议中的Accounting计费功能可以在客户访问期间,记录所做的操作和时长。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-4cb8-c039-62ee4670001b.html
点击查看答案
733.当NIP部署在互联网边界时,一般部署于出口防火墙或路由器后端、透明接入网络。该部署场景主要关注以下哪些功能?
A. 入侵防
B. 应用控制
C. 内容过滤
D. 反病毒
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-dde0-c039-62ee46700012.html
点击查看答案
1286.木马病毒可以通过以下哪些选项进行传播?
A. 网页
B. 即时通信软件
C. 邮件
D. 移动存储设备
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ed80-c039-62ee46700016.html
点击查看答案
100.在活动目录( )架构中,以下哪项是网络接入服务器的功能?
A. 计费服务器
B. 认证服务器
C. 防火墙
D. 客户端
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-afd0-c039-62ee46700019.html
点击查看答案
491.以下哪一选项体现网络安全在多网融合时代的脆弱性
A. 应用的脆弱性
B. 管理的脆弱性
C. 软件的脆弱性
D. 网络的脆弱性
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-c358-c039-62ee46700008.html
点击查看答案
742.以下哪些项的设备一般部署在企业网络的运维管理区?
A. SV
B. SecoManager
C. UMA
D. eLog
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-dde0-c039-62ee46700016.html
点击查看答案
510.华为云安全的漏洞扫描服务通过资产管理、漏洞管理、入侵检测及基线检查等功能,可全面识别并管理主机中的信息资产,实时监测主机中的风险并阻止非法入侵行为。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-44e8-c039-62ee46700021.html
点击查看答案
144.以下关于网络诱捕方案原理的描述,错误的是哪一项?
A. 能够制造各种陷阱误导攻击者,造成攻击者对网络结构、攻击目标、漏洞分布的错误认知。
B. 诱捕器通过伪装真实业务和漏洞误导攻击者,使攻击者攻击诱捕器。
C. 攻击者在目标设备上安装程序的行为也能够被诱捕器捕获。
D. 网络诱捕技术能够针对攻击者攻击过程全程诱骗,给攻击者已攻击到目标的假象,但实际是在确认攻击意图并准备实施阻断。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-b3b8-c039-62ee46700007.html
点击查看答案