696.当使用单机部署堡垒机无法满足超高并发的访问时,可以采用堡垒机分布式集群部署方案,将服务分发到各节点,提高吞吐量。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-4cb8-c039-62ee4670000a.html
点击查看答案
1200.NIP部署在互联网边界时,一般部署于出口防火墙或路由器后端,只能三层接入网络
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-5870-c039-62ee46700018.html
点击查看答案
1178.实现访问控制的方式有以下哪些项
A. 整合身份服务
B. 证书管理系统
C. 单点登录
D. 管理会话
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-e998-c039-62ee46700014.html
点击查看答案
117.以下哪项属于网络入侵防御的应用场景?
A. IDC或服务器集群前端。
B. 公司网络出口的防火墙前端。
C. 公司网络互联分支之间。
D. 园区网与互联网相连的边界处。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ca58-c039-62ee46700014.html
点击查看答案
1068.在华为防火墙上横向组织结构的跨部门群组称为()
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-f8b8-c039-62ee4670001d.html
点击查看答案
637.以下哪一选项的行为不会对信息系统造成实质性的破坏?
A. DDoS攻击
B. CC攻击
C. IP地址扫描
D. 病毒传播
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-c740-c039-62ee4670000b.html
点击查看答案
492.Facebook信息泄露事件之所以能引起社会如此巨大的关注,不仅仅因为它是一次科技事件、 企业管理问题、更是关系到每一位用户隐私安全的大事件。那么数据安全具有以下哪些选项的特点
A. 可获得性
B. 可控性
C. 保密性
D. 完整性
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-d610-c039-62ee4670000d.html
点击查看答案
499.企业出口部署了USG防火墙,为规范内网用户访问外网的行为,可以在防火墙上开启以下哪些内容安全的功能?
A. 邮件过滤
B. URL过滤
C. 文件过滤
D. 内容过滤
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-d610-c039-62ee46700012.html
点击查看答案
600.移动终端管理方案的部署方式可以分为集中式部署和()部署两种。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-f0e8-c039-62ee46700029.html
点击查看答案
1351.当实际业务流量触发该阈值时,Anti-DDoS不仅拦截攻击流量,同时正常流量也会被拦截
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-5c58-c039-62ee46700023.html
点击查看答案