977.接入用户通过SSL VPN接入防火墙并访问网络资源时,整体过程可以分为接入和()资源两个阶段。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-f8b8-c039-62ee4670000d.html
点击查看答案
265.以下关于防火墙双机热备说法正确的是
A. 不要求主备设备业务板卡号一致
B. 可以备份接口下配置的VRRP组
C. 可以备份会话信息
D. 可以备份安全策略
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ce40-c039-62ee46700020.html
点击查看答案
171.以下关于ECA检测分类模型的顺序的排列,正确的是哪一项? ①样本获得 ②训练 ③抽取特征 ④输出模型
A. 1-2-3-4
B. 4-2-3-1
C. 4-3-2-1
D. 1-3-2-4
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-b3b8-c039-62ee46700017.html
点击查看答案
411. 转储日志经过压缩后,相较于在线日志能够节省()的空间
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-f0e8-c039-62ee46700016.html
点击查看答案
812.以下哪一选项是将整个系统的状态和数据完全进行备份,包括服务器的操作系统、应用软件以及所有的数据和现有的系统状态?
A. 远程镜像
B. 差异备份
C. 正常备份
D. 数据库备份
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-cb28-c039-62ee4670001e.html
点击查看答案
986.HiSec Insight在数据窃取阶段,主要采用的检测方式不包括以下哪一选项
A. 流量基线异常检测
B. Web异常检测
C. Ping Tunne1检测
D. DNS Tunnel检测
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-d2f8-c039-62ee46700011.html
点击查看答案
837.运维安全设计主要包括以下哪些项的设计?
A. 告警统一管理方案设计
B. 安全策略统一管理方案设计
C. 安全审计方案设计
D. 统一安全运维方案设计
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-e1c8-c039-62ee46700009.html
点击查看答案
1074.以下哪一项不属于中华人民共和国网络安全法(关于个人信息保护部分)中网络信息安全的内容?
A. 网络运营者应当对其收集的用户信息严格保密,并建立健全用户信息保护制度
B. 网络运营者不得收集与其提供的服务无关的个人信息.
C. 网络产品、服务的提供者应当为其产品服务持续提供安全维护
D. 网络运营者不得泄露,篡改-毁损其收集的个人信息
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-d6e0-c039-62ee4670000b.html
点击查看答案
240.以下关于ECA加密流量检测技术原理的描述,错误的是哪一项?
A. ECA加流量检测最核心的技术是生成ECA检测分类模型
B. 通过前端ECA探针提取加密流量的明文数据,包括TLS握手信息、TCP统计信息、DNS/HTTP相关信息,并将它们统一上报给CIS系统
C. 基于分析取证的特征向量,采用机器学习的方法,利用样本数据进行训练,从而生成分类器模型
D. 安全研究人员通过分析的黑白样本集,结合开源情报,域名,IP,SSL等信息,提取加密流量的特性信息。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-b7a0-c039-62ee46700014.html
点击查看答案
670.白名单可能无法正确处理复杂的混淆,这可能允许政击者颠覆过滤器并可能注入SQL语句。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-4cb8-c039-62ee46700001.html
点击查看答案