296.对于反射型xss攻击流程描述的排序,以下哪个选项是正确的?
A. 1-2-7-6-3-4-5
B. 1-2-6-7-5-3-4
C. 1-2-7-6-4-3-5
D. 1-2-6-7-3-4-5
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-bb88-c039-62ee46700000.html
点击查看答案
690.缺省情况下,防火墙会对经过自身的数据流进行认证
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-4cb8-c039-62ee46700006.html
点击查看答案
856.TLS协议由两部分组成,包括握手协议和()(答案全中文)协议。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-f4d0-c039-62ee46700021.html
点击查看答案
688.生成IPv6地址的接口ID的方式包括以下哪些项?
A. 采用扩展唯一标识符EUI-64格式生成
B. 通过系统软件生成
C. 网络管理员手动配置
D. 通过路由器通告报文获取
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-d9f8-c039-62ee46700021.html
点击查看答案
594. 以下关于USG防火墙安全策略的描述,错误的是哪一项?
A. 安全策略对流量进行内容安全检测时,对防火墙性能有一定的影响
B. 安全策略使用域名匹配时,DNS请求和应答报文必须经过防火墙
C. 防火墙上安全策略的规格和其它策略类型,如认证策略、NAT策略,是规格共享的
D. 安全策略的域名匹配方式包括精确匹配和模糊匹配
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-c358-c039-62ee46700023.html
点击查看答案
61.有关华为实现业务安全韧性的方法,以下哪一项是错误的?
A. 采用AI技术弥补威胁防御的滞后性。
B. 摒弃传统被动的网络威胁防御方式,以业务为中心实现安全韧性。
C. 通过部署主动安全与被动防御,防范网络攻击链各个阶段的攻击。
D. 通过关联分析与协同联防方式实现主动安全。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-afd0-c039-62ee46700005.html
点击查看答案
1151.企业网络中存在需要报文源IP地址和目的IP地址同时转换,且目的IP地址转换前后不存在固定映射关系的场景,以下USG防火墙哪些项的功能结合使用可以实现该需求
A. 静态目的NAT
B. 动态目的NAT
C. 源NAT
D. 静态映射
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-e998-c039-62ee4670000d.html
点击查看答案
877.SYN扫描技术一般不会在目标主机上留下扫描痕迹,也不需要有root权限。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-50a0-c039-62ee4670000a.html
点击查看答案
643.防火墙系统管理员可以配置审计功能和查看审计日志。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-48d0-c039-62ee4670001e.html
点击查看答案
460.以下哪一项指出安全审计是其安全功能要求中最重要的组成部分,同时也是信息系统安全体系中必备的一一个措施,且是评判-个系统是否真正安全的重要尺码?
A. SOX法案
B. CC标准
C. 国家安全法
D. 信息安全等级保护制度
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-c358-c039-62ee46700001.html
点击查看答案