370.在配置自定义签名时,可以配置的动作不包括以下哪项?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-bf70-c039-62ee46700000.html
点击查看答案
204.文件内容过滤是对用户上传和下载的文件内容中包含的关键字进行过滤。管理员可以控制对哪些应用传输的文件以及哪种类型的文件进行文件内容过滤。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-4100-c039-62ee46700006.html
点击查看答案
1148.AntiDDos设备的防范阈值设置过低,有可能影响设备性能或者造成正常流量被丢弃
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-5870-c039-62ee46700005.html
点击查看答案
29.使用服务器认证时,访问者访间业务之前首先通过客户端或Partal认证页面登录,然后防火墙会主动向服务器获取用户的登录信息(包括访者使用的用户名和ip地址)。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-3d18-c039-62ee46700003.html
点击查看答案
755.日志对于企业网络的重要性体现在以下哪些项?
A. 提供安全防护
B. 防止黑客DOS攻击
C. 网络可维护性
D. 系统稳定性
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-dde0-c039-62ee4670001d.html
点击查看答案
88.以下关于IPv6技术对网络攻击影响的描述,正确的选项有哪些?
A. IPv6已经足够考虑到了安全方面的问题,不存在自身的安全漏洞。
B. IPv6对应用层欺骗攻击也有一定的防范作用。
C. 在IPv6环境下,分片政击、ARP和DHCP攻击能得到一定程度的缓解或消除。
D. IPv6有能力通过攻击定位攻击发起者。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ca58-c039-62ee46700009.html
点击查看答案
1175.数据安全在数字化智能实现的过程中也扮演着如此重要的核心需要和保障作用,在企业内部搭建一套适合自身发展的数据安全制度体系,是对企业数据的安全保障。客户的数据安全体系可分为以下哪些选项?
A. 内容分级
B. 运维安全
C. 数据分类保护
D. 安全删除
E. 数据隔离保护
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-e998-c039-62ee46700013.html
点击查看答案
1156.根据被管理设备的规模、物理地域部署是否集中等因素,eLog日志管理系统提供了集中式组网和分布式组网两种组网方案。关于eLog日志管理系统组网方式特点,以下哪一项的描述是错误的
A. 分布式组网方案成本较低,适用于日志源数量低于100台,网络中日志量未超过集中式部署的eLog系统处理性
B. 对于性能要求高且日志源分布分散的网络环境,可以选择分布式组网
C. 对于性能要求不高且日志源分布集中的网络环境,可以选择集中式组网
D. 日志源分布在多个区域,区域间需要通过广域网或者VPN连接,建议选择分布式组网
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-dac8-c039-62ee46700006.html
点击查看答案
1159.( )可以对上传下载的文件进行病毒扫描,防止内网PC感染病毒。(全英文大写,设备)
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-f8b8-c039-62ee46700021.html
点击查看答案
609.请通过拖拽将左侧的华为云服务与右侧的服务分类——对应起来
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-f4d0-c039-62ee46700001.html
点击查看答案