402.金融数据中心解决方案中,防火墙主要部署在两个位置:内网接入区、互联网出口。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-4100-c039-62ee46700025.html
点击查看答案
1209.防火墙防御单包攻击时,不需要设定防范国值
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-5870-c039-62ee4670001c.html
点击查看答案
892.以下关于USG防火墙源NAT地址池的描述,错误的是哪一项?
A. 地址池模式为pat时,可以将设备接口的地址配置为地址池中的地址
B. 地址池模式为fu11-cone时,不能将设备接口的地址配置为NAT地址池中的地址
C. 地址池中的IP地址可以与NAT Sever的公网IP地址重叠
D. 地址池模式为no-pat时,可以将设备接口的地址配置为地址池中的地址
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-cf10-c039-62ee46700015.html
点击查看答案
1086.SQL注入是影响企业运营且最具破坏力的漏洞之一,它会泄露保存在应用程序数据库中的敏感信息。以下哪一选项不能防御SL注入
A. 对输入进行验证
B. 网络防火墙配置安全策略
C. 为数据表设定限制的可读/可写权限
D. 不要使用root权限访问数据库
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-d6e0-c039-62ee4670000f.html
点击查看答案
113.以下哪个选项不能体现APT攻击的高级特性?
A. 发动APT攻击一般需具备大型组织的力量。
B. APT攻击遵循网络攻击链的过程。
C. APT攻击一般较为隐蔽,通过加密通道等方式隐藏攻击。
D. APT攻击中会使用零日漏洞。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-afd0-c039-62ee46700021.html
点击查看答案
1060.Anti-DDoS系统代替服务器向客户端响应以下哪一选项的状态码(针对POST请求方法的重定向),同时向客户端的浏览器注入Cookie,客户端再次发起请求时会在HTTP报头上附加Cookie信息, Anti -DDos系统通过验证Cookie信息的真实性来验证客户端?
A. 302
B. 307
C. 308
D. 301
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-d6e0-c039-62ee46700007.html
点击查看答案
1123.如果管理员希望过滤掉经常发动恶意攻击的IP地址,可以使用DDoS高防IP服务的哪项功能进行防御?
A. IP信誉库
B. 源验证
C. 指纹学习
D. 黑白名单
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-d6e0-c039-62ee4670001d.html
点击查看答案
1051.以下关于USG防火墙双机热备组网业务主备和配置主备的描述,错误的是哪一项
A. 在防火墙双机负载分担组网中,两台防火墙都是业务主
B. 在防火墙双机负载分担组网中,两台防火墙都是配置主
C. 在防火墙双机主备备份组网中,业务主和配置主是同一台设备
D. 命令行提示符前缀为HRP()M的防火墙为配置主设备
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-d6e0-c039-62ee46700005.html
点击查看答案
304.以下哪项不属于网络诱捕技术的典型部署场景?
A. 核心旁挂防火墙诱捕
B. 交换机网关(靠接入侧)直路诱捕
C. 接入或汇聚旁挂防火墙诱捕
D. 核心路由器上部署
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-bb88-c039-62ee46700006.html
点击查看答案
120.以下哪些措施可以防范利用零日漏洞传播的病毒?
A. 部署沙箱
B. 部署防火墙
C. 使用态势感知技术
D. 部署漏扫设备
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ca58-c039-62ee46700015.html
点击查看答案