831.企业网络部署了高端防火墙,并且需要在防火墙上开启三元组NAT功能,则需要将HASH选板模式配置为以下哪一项?
A. 源地址+目的地址HASH模式
B. 源地址HASH模式
C. 目的地址HASH模式
D. 源地址HASH模式或者源地址+目的地址HASH模式
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-cf10-c039-62ee46700005.html
点击查看答案
76.在华为用户管理解决方案中,使用AD单点登录时,防火墙不支持以下哪种方式获取用户认证通过的消息?
A. AD单点登录服务程序自动上报消息给防火墙
B. 安装单点登录服务程序接收PC的消息
C. 防火墙监控AD认证报文
D. 安装单点登录服务程序查询AD服务器安全日志
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-afd0-c039-62ee4670000e.html
点击查看答案
451.当企业网络边界接入多条ISP链路时,可以在防火墙上开启DNS透明代理功能实现内网用户经过不同ISP链路访问Internet上的网站
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-44e8-c039-62ee46700010.html
点击查看答案
777.攻击者可以利用代理脚本将内网的流量代理到本地进行访问,因为直接远程登录会留下比较明显的痕迹,那么内网代理转发主要用到的协议包括以下哪些选项?
A. DNS
B. ICMP
C. TCP
D. HTTP
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-dde0-c039-62ee46700023.html
点击查看答案
385.在HISec解决方案逻辑架构中,CIS系统属于哪一层架构?
A. 控制层
B. 管理中心
C. 分析层
D. 执行层
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-bf70-c039-62ee4670000a.html
点击查看答案
489.Ping扫描是网络扫描最为基础的方法,采用Ping的实现机制。优点是简单,多种系统支持。缺点是速度慢且容易被防火墙限制
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-44e8-c039-62ee4670001b.html
点击查看答案
1039.()通过刻意构建安全漏洞来吸引攻击者,是一种信息工具,可以帮助您了解企业的现有威胁,并发现新出现的威胁。安全工程师可以利用它制定安全工作的优先级和重点。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-f8b8-c039-62ee4670001a.html
点击查看答案
136.部署在不同物理资源池的同一VPC网络的两个子网默认不能互访。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-3d18-c039-62ee46700015.html
点击查看答案
1054.以下哪些选项属于虚拟防火墙的使用场景?
A. 多租户应用环境中,启用虚拟防火墙实现管理权限独立
B. VPN组网环境下,启用虚拟防火墙实现转发隔离
C. 不通VM之间网络流量的隔离
D. 园区网不同安全区域的隔离
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-e5b0-c039-62ee46700011.html
点击查看答案
1181.单包攻击可以分为以下哪些项的类型
A. 拒绝服务攻击
B. 畸形报文类攻击
C. 扫描类攻击
D. 特殊控制报文攻击
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-e998-c039-62ee46700015.html
点击查看答案