489.Ping扫描是网络扫描最为基础的方法,采用Ping的实现机制。优点是简单,多种系统支持。缺点是速度慢且容易被防火墙限制
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-44e8-c039-62ee4670001b.html
点击查看答案
794.为了防止资源滥用,可以使用以下云审计服务( )的哪个功能对用户的资源数量和容量做限制?
A. 配额调整
B. 行为分析
C. 权限管理
D. 日志审计
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-cb28-c039-62ee46700017.html
点击查看答案
179.以下哪个功能不属于WAF的防护功能?
A. DDos防护
B. 网页防篡改
C. Cc防护
D. 反病毒
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-b3b8-c039-62ee4670001b.html
点击查看答案
1330.请将以下防火墙双机热备组网心跳线中传输的报文与其对应的功能进行匹配。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-fca0-c039-62ee46700005.html
点击查看答案
305.以下关于FW的应用行为控制功能的描述,错误的有哪些项?
A. 如果在文件下载页面选择专用的下载工具(如BT、电驴等)进行下载,HTTP文件下载控制功能同样可以进行有效管控
B. 在报文来回路径不一致的组网环境中,应用行为控制功能可能不可用
C. 文件上传大小/文件下载大小限制对支持断点续传的文件上传/下载同样有效
D. 应用行为控制特性支持IPv4和IPv6
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-d228-c039-62ee4670000d.html
点击查看答案
224.静态数据脱敏通常应用于非生产环境,动态数据脱敏通常应用于生产环境
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-4100-c039-62ee4670000f.html
点击查看答案
553.如果在防火墙上使用了双向NAT,则以下关于防火墙上路由和安全策略配置的描述,正确的是哪些项?
A. 安全策略的目的地址应配置为NAT转换后的目的地址
B. 路由的目的地址应配置为NAT转换后的目的地址
C. 安全策略的源地址应配置为NAT转换前的源地址
D. 安全策略的源地址应配置为INAT转换后的源地址
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-d9f8-c039-62ee46700001.html
点击查看答案
892.以下关于USG防火墙源NAT地址池的描述,错误的是哪一项?
A. 地址池模式为pat时,可以将设备接口的地址配置为地址池中的地址
B. 地址池模式为fu11-cone时,不能将设备接口的地址配置为NAT地址池中的地址
C. 地址池中的IP地址可以与NAT Sever的公网IP地址重叠
D. 地址池模式为no-pat时,可以将设备接口的地址配置为地址池中的地址
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-cf10-c039-62ee46700015.html
点击查看答案
355.请对下列等级保护工作流程进行正确排序
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-f0e8-c039-62ee46700008.html
点击查看答案
1074.以下哪一项不属于中华人民共和国网络安全法(关于个人信息保护部分)中网络信息安全的内容?
A. 网络运营者应当对其收集的用户信息严格保密,并建立健全用户信息保护制度
B. 网络运营者不得收集与其提供的服务无关的个人信息.
C. 网络产品、服务的提供者应当为其产品服务持续提供安全维护
D. 网络运营者不得泄露,篡改-毁损其收集的个人信息
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-d6e0-c039-62ee4670000b.html
点击查看答案