78.以下关于黑洞路由的描述,错误的是哪一项?
A. 当NAT地址池地址与公网接口地址不在同一网段时,必须配置黑洞路由。
B. 黑洞路由配置会消耗设备CPU处理资源。
C. 黑洞路由的配置命令行:ip route-static [ip-address] NULL 0。
D. 配置目的NAT,为了防止路由环路,需要配置到转换前目的IP地址的黑洞路由。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-afd0-c039-62ee4670000f.html
点击查看答案
853.关于隐蔽通道检测,以下哪一项的描述是错误的?
A. HiSec Insight对隐蔽通道的检测方法包括 Ping Tunnel检测、DNS检测等
B. 隐蔽通道异常检测主要用于发现被入侵主机通过正常的协议和通道传输非授权数据的异常。
C. HiSec Insight对隐蔽通道的检测方法包括 Ping Tunne1检测、DNS检测、C&C检测等。
D. 隐蔽通道指绕过网络安全策略,利用一些最常用的、不能被传统防火墙阻断的协议,将数据加到协议字段内,达到窃取数据目的的攻击。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-cf10-c039-62ee4670000d.html
点击查看答案
813.保证企业内部数据存储安全是企业网络安全的核心之一,应根据实际应用需求,严格进行访问控制各种数据库。例如,某公司采用OracleDatabase存储数据,现在需要授予用户( )查看指定表( )的权限,以下哪一选项的配置是正确的?
A. grant insert on tableA to huawei
B. grant update on tableA to huawei
C. grant select on tableA to huawei
D. grant view on tableA to huawei
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-cb28-c039-62ee4670001f.html
点击查看答案
755.日志对于企业网络的重要性体现在以下哪些项?
A. 提供安全防护
B. 防止黑客DOS攻击
C. 网络可维护性
D. 系统稳定性
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-dde0-c039-62ee4670001d.html
点击查看答案
1259.系统安全威胁的强度只与系统的脆弱性有关,良好防护的系统基本不会受到攻击。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-5c58-c039-62ee46700006.html
点击查看答案
689.活动目录提供以下哪些项的认证方式?
A. NTML认证
B. RADIUS认证
C. HWTACACS认证
D. LDAP认证
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-d9f8-c039-62ee46700022.html
点击查看答案
742.以下哪些项的设备一般部署在企业网络的运维管理区?
A. SV
B. SecoManager
C. UMA
D. eLog
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-dde0-c039-62ee46700016.html
点击查看答案
794.为了防止资源滥用,可以使用以下云审计服务( )的哪个功能对用户的资源数量和容量做限制?
A. 配额调整
B. 行为分析
C. 权限管理
D. 日志审计
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-cb28-c039-62ee46700017.html
点击查看答案
253.使用XML外部实体可以造成DDoS攻击
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-4100-c039-62ee46700015.html
点击查看答案
793.华为云堡垒机采用多因子认证技术,保障用户的安全登录认证,但是不支持远程认证用户身份。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-4cb8-c039-62ee46700020.html
点击查看答案