570.动态数据屏蔽通过实时的数据屏蔽,可应用于生产环境和非生产环境。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-48d0-c039-62ee4670000d.html
点击查看答案
870.以下哪些项的操作属于保障访问控制安全的措施?
A. 加密存储密钥
B. 备份数据信息
C. 设置网络隔离
D. 设置会话超时时间
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-e1c8-c039-62ee4670000f.html
点击查看答案
731.使用Web浏览器通过Internet可以进行远程访问,访问过程中的数据跨越信任边界,一旦保护不当就会被窃取。Web登录的敏感信息不包括以下哪一选项的信息?
A. 登录的用户名、密码
B. 会话ID
C. 服务器的OS类型、版本
D. SSL证书
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-cb28-c039-62ee46700009.html
点击查看答案
1049.以下关于策略路由配置的描述,正确的是哪些项
A. 一般来说,匹配大多数流量的策略路由位置靠前
B. 一般来说,匹配特殊流量的策略路由位置靠前
C. 一般来说,匹配条件严格的策略路由位置靠前
D. 一般来说,匹配条件宽松的策略路由位置靠前
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-e5b0-c039-62ee4670000f.html
点击查看答案
137.数字证书可以保证数据传输过程中通信对端公钥的可信度。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-3d18-c039-62ee46700016.html
点击查看答案
1030.如果报文命中预定义签名中的某个签名,且该预定义签名的动作为放行,那么该报文将会被放行并记录日志。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-5488-c039-62ee46700011.html
点击查看答案
1008.通过()可以实现将攻击者试图访问正常资产的攻击流量主动转发到仿真环境里。(全中文)
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-f8b8-c039-62ee46700016.html
点击查看答案
890.企业网络防火墙双机热备负载分担场景下,使用NAPT模式的NAT功能,为了避免NAT地址池端口冲突,需要采用以下哪一项的配置?
A. 在一台防火墙上配置hrp nat resource primary-group,另一台防火墙配置hrp nat resource secondary-group
B. 在两台防火墙都配置nat resource 1oad-balance enable
C. 在两台防火墙都配置hrp mirror session enable
D. 在两台防火墙都配置nat port range命令
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-cf10-c039-62ee46700014.html
点击查看答案
147.XSS漏洞是通过发送不合法的数据库命令形成的注入漏洞。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-3d18-c039-62ee46700019.html
点击查看答案
30.以下关于带宽管理的描述,不正确的是哪一项?
A. 保证带宽和转发优先级功能只能对流经防火墙的流量产生作用。
B. 开启带宽管理功能会占用设备的CPU资源。
C. 如果带宽管理与NAT Server功能同时使用,则配置带宽管理策略的目的地址时应指定的是转换前的地址。
D. 如果带宽管理与源NAT功能同时使用,则配置带宽策略的源地址匹配条件时应指定转换前的地址
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-abe8-c039-62ee4670000e.html
点击查看答案