547.校园网出口防火墙配置源NAT策略用于内网用户访问外网,若需要使用安全策略阻断某些源IP地址对外网的访问,则安全策略中匹配的源IP地址是用户的私网IP地址。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-48d0-c039-62ee46700002.html
点击查看答案
1027.关于网络安全审计的作用,以下哪些选项的说法是正确的?
A. 回能有效地规范员工上网行为
B. 为企业的网络安全提供保障
C. 防止内部重要信息外泄
D. 大幅提高员工的工作效率
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-e5b0-c039-62ee4670000a.html
点击查看答案
492.Facebook信息泄露事件之所以能引起社会如此巨大的关注,不仅仅因为它是一次科技事件、 企业管理问题、更是关系到每一位用户隐私安全的大事件。那么数据安全具有以下哪些选项的特点
A. 可获得性
B. 可控性
C. 保密性
D. 完整性
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-d610-c039-62ee4670000d.html
点击查看答案
1054.以下哪些选项属于虚拟防火墙的使用场景?
A. 多租户应用环境中,启用虚拟防火墙实现管理权限独立
B. VPN组网环境下,启用虚拟防火墙实现转发隔离
C. 不通VM之间网络流量的隔离
D. 园区网不同安全区域的隔离
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-e5b0-c039-62ee46700011.html
点击查看答案
476.端口扫描技术是对主机状态的详细信息进行探测的技术,从而确定对端主机上开启了何种服务,为入侵寻找入口。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-44e8-c039-62ee46700014.html
点击查看答案
370.在配置自定义签名时,可以配置的动作不包括以下哪项?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-bf70-c039-62ee46700000.html
点击查看答案
1168.一些粗心的开发者将各式敏感信息存储在JavaScript脚本中,由于JS的特性,攻击者可以对这些信息一览无余,从而导致对VEB服务和用户隐私造成不同程度的威胁。关于JS敏感信息泄露,以下哪一选项的描述是错误?
A. JS文件泄露后台管理敏感路径及API
B. 利用crossdoamin. xml配置不当等漏洞,攻击者可以轻松跨域读取到受保护的Cookie
C. 页面内JS不能泄露http-only保护的Cookie
D. 页面内JS以及AJAX请求泄露用户敏感信息
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-dac8-c039-62ee4670000a.html
点击查看答案
1296.USG防火墙服务器负载均衡功能支持以下哪些项的会话保持方法?
A. HTTP Host会话保持
B. SSL会话ID会话保持
C. HTTP Cookie会话保持
D. 源IP会话保持
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ed80-c039-62ee46700019.html
点击查看答案
1052.在视频监控场景中使用华为云专属加密服务(云加密机服务)能够保证数据的哪些操作安全?
A. 存储安全
B. 交换安全
C. 采集安全
D. 传输安全
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-e5b0-c039-62ee46700010.html
点击查看答案
1089.CC攻击是攻击者借助代理服务器生成指向受害主机的合法请求,实现DDo和伪装攻击。关于CC攻击的攻击链的工作过程排序,以下哪一项是正确的?
A. 引诱用户->渗透阶段->建立CC通道->安装后门->横向移动->数据泄漏
B. 引诱用户->渗透阶段->安装后门->建立CC通道->横向移动->数据泄漏
C. 引诱用户->安装后门->渗透阶段->建立CC通道->横向移动->数据泄漏
D. 引诱用户->渗透阶段->安装后门->横向移动->建立CC通道->数据泄漏
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-d6e0-c039-62ee46700012.html
点击查看答案