1151.企业网络中存在需要报文源IP地址和目的IP地址同时转换,且目的IP地址转换前后不存在固定映射关系的场景,以下USG防火墙哪些项的功能结合使用可以实现该需求
A. 静态目的NAT
B. 动态目的NAT
C. 源NAT
D. 静态映射
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-e998-c039-62ee4670000d.html
点击查看答案
123.SQL注入漏洞的产生是由于缺少对用户输入内容的合法性校验。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-3d18-c039-62ee46700011.html
点击查看答案
162.以下关于双机场景下L2TP over IPSec的实现中,描述错误的是哪一项?
A. 在这种场景下防火墙会给客户端分配IP地址。
B. 建立L2TP隧道后,用户不可正常访问Internet.
C. 客户端设置的参数要与防火墙上设置的参数相匹配。
D. 客户端应对双机虚拟地址发起拨号连接。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-b3b8-c039-62ee46700011.html
点击查看答案
735.以下哪一项的源NAT方式仅转换报文的源IP地址?
A. NAPT
B. NAT No-PA
C. 三元组NAT
D. Easy IP
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-cb28-c039-62ee4670000a.html
点击查看答案
145.以下哪项行为不具备信息安全风险?
A. 关闭不必要的主机端口
B. 误操作
C. 重要文件不加密
D. 连接公共WIFI
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-b3b8-c039-62ee46700008.html
点击查看答案
1261.数据库往往存储着企业重要信息,黑客企图通过破坏服务器、数据库来获取利益,因此,确保数据库的安全越来越重要。常见的数据库攻击方法有以下哪些项?
A. 权限提升
B. SQL注入
C. 暴力破解弱口令或默认的用户名及口令
D. 针对未打补丁的数据库漏洞
E. 窃取备份(未加密)的磁带
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ed80-c039-62ee4670000a.html
点击查看答案
269.在IPv6地址分类中,链路本地地址是哪一个
A. 2000::/3
B. 2001:0DB8::/32
C. FE80::/10
D. FF00::/8
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-b7a0-c039-62ee4670001f.html
点击查看答案
462.请将左侧利用日志进行攻击溯源的步骤拖入右侧方框中,并按照执行的先后顺序将步骤拖拽到对应顺序编号。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-f0e8-c039-62ee4670001c.html
点击查看答案
1329.数据水印技术除了可以实现泄露源头追踪和数据防篡改外,还有以下哪个作用?
A. 版权证明
B. 数据脱敏
C. 数据加密
D. 数据采集
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-deb0-c039-62ee46700008.html
点击查看答案
917.以白名单或黑名单的形式验证用户提供的数据,以及构建SQL语句,使用户提供的数据不能影响语句的逻辑,从而防御SQL注入攻击。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-50a0-c039-62ee4670001b.html
点击查看答案