第3题
A.在交付项目中,对于新上架部署的AF产品,想快速验证配置的安全策略是否正确,可使用xhack进行快速验证
B.在POC测试项目中,客户想测试一些POC功能用例,可使用xhack工具给客户做POC测试用例演示
C.在POC的PK测试项目中,想通过打批量pcap包优势样本的方式,和友商PK我们某方面功能的拦截检出率,可使用xhack工具进行自定义批量pcap包优势样本的导入,并支持批量回放pcap包优势样本,
D.在日常的设备运维中,客户想了解当前网络环境中部署的AF对内网业务的安全防护状态是否良好,可使用xhackT具,过客户网络环境中部署的AF,向客户内网的业务进行模拟攻击,利用xhack工具自动生成对应的安全报告,并下载报告给客户做安全分析汇报
第6题
A.代码扫描可以迅速部署,立即通过庞大的规则定位到问题
B.持续集成工具贯穿研发周期的始终
C.选择工具需要评估社区成熟度与技术架构匹配度
D.安全测试需要融入到持续集成中
第7题
第10题
A.xhack应用场景中,xhack所有功能模块的使用,都不受AF部署模式的景和向
B.xhack应用场景中,关于靶机的部署,xhack还不能对接客户自己提供的靶机,只能对接我们对应搭配的靶机
C.xhack应用场景中,关于xhack客户端和靶机连通性的校验,如果串接在中间的AF设备配置的是DNAT场景,AF需要针对靶机做端口映射,否则靶机的连通性校验不能成功
D.xhack应用场景中,hack通过“数据流检测”进行的样本流回放,和通过"PcapPkt检测”进行的样本包回放,都支持自动修改样本自带的IP地址为测试环境的真实IP地址,使得在AF上产生的攻击拦截日志中,看到的IP地址就是真实攻击测试环境的IP地址