1281.上网行为管理是指帮助互联网用户控制和管理对互联网的使用,那么上网行为管理包括以下哪些项?
A. 简易运维
B. 营销增值
C. 审计合规
D. 带宽管理
E. 安全接入
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ed80-c039-62ee46700013.html
点击查看答案
1061.防范SYNF1ood政击的常见手段是链接限制技术和链接代理技术,其中连接代理技术是指对T0P连接速率进行检测,通过设置检查讯值来发信并阻断攻击流量。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-5488-c039-62ee4670001a.html
点击查看答案
1046.以下关于USG防火墙NAT策略匹配顺序的描述,正确的是哪些项
A. 双向NAT策略的匹配顺序在目的NAT策略之前
B. 源NAT策略可以调整到双向NAT策略和目的NAT策略之前
C. 双向NAT策略的匹配顺序在源NAT策略之前
D. 目的NAT策略的匹配顺序在源NAT策略之前
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-e5b0-c039-62ee4670000e.html
点击查看答案
1008.通过()可以实现将攻击者试图访问正常资产的攻击流量主动转发到仿真环境里。(全中文)
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-f8b8-c039-62ee46700016.html
点击查看答案
1034.URL过滤功能可以对用户访问的UR进行控制,允许或禁止用户访问某些网页资源,达到规范上网行为的目的。关于URL过滤的模式,以下哪选项的描述是正确的?
A. 如果URL过滤采用松散模式且响应动作分别为“告警”和“阻断”,此时执行“阻断
B. 如果URL过滤采用严格模式且响应动作分别为“告警”和“阻断”,此时执行“告警
C. 如果URL过滤采用严格模式且响应动作分别为“告警”和“阻断”,此时执行“阻断
D. 如果URL过滤采用松散模式且响应动作分别为”允许”和“阻断”,此时执行“阻断
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-d6e0-c039-62ee46700001.html
点击查看答案
42.数字签名技术可以保证数据来源的可信度,验证数据在传输过程中是否被篡改。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-3d18-c039-62ee46700004.html
点击查看答案
576.()能够识别出承载文件的应用、文件传输方向、文件类型和文件扩展名。(全中文,网络设备)
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-f0e8-c039-62ee46700028.html
点击查看答案
1084.沙箱内程序创建、修改、删除、读取等文件操作,不会影响系统中真实的文件
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-5488-c039-62ee46700020.html
点击查看答案
1261.数据库往往存储着企业重要信息,黑客企图通过破坏服务器、数据库来获取利益,因此,确保数据库的安全越来越重要。常见的数据库攻击方法有以下哪些项?
A. 权限提升
B. SQL注入
C. 暴力破解弱口令或默认的用户名及口令
D. 针对未打补丁的数据库漏洞
E. 窃取备份(未加密)的磁带
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ed80-c039-62ee4670000a.html
点击查看答案
408.数据()技术是指在给定的条件下对敏感数据进行变换、修改,能够在很大程度上解决敏感数据在不可控环境中使用的问题
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-f0e8-c039-62ee46700015.html
点击查看答案