361.下列关于上网行为管理设备( )的描述,正确的选项有哪些?
A. ASG旁挂部署的时候,可以将流量镜像到ASC,然后对流量进行识别,并关联到用户
B. ASG可以替代FW的功能,保护内网安全
C. ASG支持VPN/MPLS/VLAN/PPPOE等复杂网络环境
D. ASG直连部署的时候,可以针对不同的用户部署差异化的带宽策略,控制流量带宽,避免网络拥塞
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-d228-c039-62ee46700019.html
点击查看答案
1164.DNS是基本的网络协议,很少被防火墙阻止。它常被用于建立隐蔽渠道。恶意的DNS隐蔽通道在数据泄露和僵尸网络中扮演着重要角色,对网络环境造成了极大的危害。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-5870-c039-62ee4670000d.html
点击查看答案
29.使用服务器认证时,访问者访间业务之前首先通过客户端或Partal认证页面登录,然后防火墙会主动向服务器获取用户的登录信息(包括访者使用的用户名和ip地址)。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-3d18-c039-62ee46700003.html
点击查看答案
645.USG防火墙入侵防御功能的实现机制包括以下哪些项?
A. 重组应用数据
B. 协议识别和协议解析
C. 签名数据库更新
D. 特征匹配
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-d9f8-c039-62ee4670001c.html
点击查看答案
620.以下哪一项不属于等级保护2.0的扩展要求?
A. 物联网安全
B. 云计算安全
C. 工业控制系统安全
D. 区域边界安全
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-c740-c039-62ee46700007.html
点击查看答案
563.随着IT技术和业务的发展及各式各样安全漏洞的涌现,人们对运维安全的重视程度越来越高。那么运维安全问题可能存在以下哪些项的问题?
A. 独立的审计,缺乏关联分析
B. 自然人身份和业务系统账号重叠
C. 缺乏集中统的资源授权管理平台
D. 独立的用户数据库,身份信息孤岛
E. 自然人对多系统的访问频繁切换
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-d9f8-c039-62ee46700003.html
点击查看答案
1229.以下哪些选项属于数据脱敏的算法?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ed80-c039-62ee46700001.html
点击查看答案
449. IPv6组播地址FF02::1表示链路本地范围所有节点
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-44e8-c039-62ee4670000e.html
点击查看答案
315.若IPS想要访问在线病毒库,则下列关于IPS设备的安全策略的配置错误的是哪一项?
A. 源安全区域为IPS所在的trust区域。
B. 目的安全区域为升级中心所在的安全区域。
C. 目的地址为升级中心的地址。
D. 若升级方式配置为HTTPS,需要放行HTTPS协议。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-bb88-c039-62ee4670000c.html
点击查看答案
157.以下哪项认证方法是通过密码进行身份认证的?
A. 你拥有什么
B. 你做什么
C. 你是什么
D. 你知道什么
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-b3b8-c039-62ee46700010.html
点击查看答案