A.开通公网访问dmz主机的22端口网络用于数据传输
B.每月进行dmz主机安全扫描,修复中、高危漏洞
C.dmz主机不存储数据
D.根据需求按最小化原则申请特定端口、ip的公网网络
A.防火墙和交换机设备可以在作为诱捕探针。
B.诱捕系统可针对每个攻击者生成可溯源的唯一指纹,能够记录黑客IP,操作系统、浏览器类型、攻击武器类型等信息。
C.在诱捕器和诱捕探针部署在同一台防火墙上的组网模式下,诱捕不需要CIS和Seanager,可以直接通过FW完成威胁闭环联动。
D.诱捕探针具备业务仿真功能。
A.主动扫描工作方式类似于IDS(IntrusionDetectionSystems)
B.CVE(CommonVulnerabilities&Exposures)为每个漏洞确定了唯一的名称和标准化的描述
C.X.Scanner采用多线程方式对指定IP地址段进行安全漏洞扫描
D.ISS的SystemScanner通过依附于主机上的扫描器代理侦测主机内部的漏洞
A.在未获得客户允许的前提下进行口令猜测任务
B.可以使用使用公司RSAS随意扫描公网IP
C.可以使用客户的RSAS随意扫描
D.在进行RSAS扫描前,获得客户允许
A.判断日志记录攻击源IP的攻击持续时间和频率等,确认该IP是否具备风险,如有,可将该源IP加入黑名单
B.部署深信服僵尸网络查杀软件或者EDR产品,对该业务系统进行病毒清查
C.了解该业务系统提供服务的地域范围,如有,可通过地域访问控制只允许指定地域对该业务发起访问
D.确认访问该业务系统的来源是否有经过SNAT或者CDN等环境,如无,可建议用户开启漏洞防扫描功能
A.“SQL洞察”中的“SQL审核”功能可用于审核SQL执行
B.可以按数据库、用户、客户端IP、会话ID进行搜索
C.可以按照执行时间、扫描行数的顺序轻松找到慢速SQL
D.可以通过选择相应的持续时间来选择SQL日志的存储时间
E.SQL洞察功能获得的结果无法导出