1090.以下哪个设备可以对企业员工的上网行为进行管控?
A. ASG
B. UMA
C. IPS
D. SVN
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-d6e0-c039-62ee46700013.html
点击查看答案
313.以下对云接入安全感知功能的描述,错误的是哪一项?
A. 云接入安全感知和基于应用的安全策略一起配置时,安全策略首先生效。
B. 业务感知功能会识别出流量的应用及行为。
C. 云接入安全感知依赖于业务感知功能及其特征库。
D. 云接入安全感知功能仅检测云应用行为。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-bb88-c039-62ee4670000a.html
点击查看答案
542.USG防火墙Web界面中可配置的上网方式包括以下哪些项?
A. 单点登录认证
B. 802.1x认证
C. Portal认证
D. 免认证
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-d610-c039-62ee46700020.html
点击查看答案
1195.以下哪—选项属于IPS设备的功能?
A. 监控网络中会话状态
B. 隔离内网和外网
C. 防止病毒和木马程序的入侵
D. 隔离可信任网络和不可信网络
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-dac8-c039-62ee46700011.html
点击查看答案
103.对云端进行等保测评,以下哪一个步骤的完成标志着等保评测工作的结束?
A. 系统定级
B. 等级评测
C. 建设整改
D. 系统备案
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-afd0-c039-62ee4670001b.html
点击查看答案
187.以下反病毒设备中,哪项设备具备阻断病毒的功能?( )
A. CIS
B. 防火墙
C. IDS
D. 沙箱
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-b3b8-c039-62ee46700021.html
点击查看答案
1201.攻击诱导的目标就是通过技术手段在攻击者进入网络后主动引诱攻击者进入到泥沼当中不能自拔,在有限的仿真环境下提升命中率。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-5870-c039-62ee46700019.html
点击查看答案
778.()指从比较隐秘的通道获取对程序或系统访问权的黑客方法,也能绕过软件的安全性控制。(全中文)
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-f4d0-c039-62ee46700018.html
点击查看答案
1156.根据被管理设备的规模、物理地域部署是否集中等因素,eLog日志管理系统提供了集中式组网和分布式组网两种组网方案。关于eLog日志管理系统组网方式特点,以下哪一项的描述是错误的
A. 分布式组网方案成本较低,适用于日志源数量低于100台,网络中日志量未超过集中式部署的eLog系统处理性
B. 对于性能要求高且日志源分布分散的网络环境,可以选择分布式组网
C. 对于性能要求不高且日志源分布集中的网络环境,可以选择集中式组网
D. 日志源分布在多个区域,区域间需要通过广域网或者VPN连接,建议选择分布式组网
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-dac8-c039-62ee46700006.html
点击查看答案
1251.SNMP Trap就是被管理设备主动发送消息给NMS的一种机制。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-5c58-c039-62ee46700000.html
点击查看答案