30.以下关于带宽管理的描述,不正确的是哪一项?
A. 保证带宽和转发优先级功能只能对流经防火墙的流量产生作用。
B. 开启带宽管理功能会占用设备的CPU资源。
C. 如果带宽管理与NAT Server功能同时使用,则配置带宽管理策略的目的地址时应指定的是转换前的地址。
D. 如果带宽管理与源NAT功能同时使用,则配置带宽策略的源地址匹配条件时应指定转换前的地址
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-abe8-c039-62ee4670000e.html
点击查看答案
1263.对个人数据进行匿名或化名处理,降低了数据主体的风险,符合以下哪一项对个人故据处理的基本原则?
A. 准确性原则
B. 教据最小化原则
C. 合法、正当、透明原则
D. 可归责原则
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-dac8-c039-62ee46700020.html
点击查看答案
166.以下关于部署CIS数据采集功能的描述,正确的是哪一项?
A. 日志采集器将日志传输到大数据平台时,推荐使用SSL方式,因为SSL方式比较安全,但开销更大。
B. 通过在流探针上部署镜像功能,将Netflow数据流发送给大数据平台。
C. Syslog日志在上报大数据平台之前会进行归一化处理, 但Netflow日志不进行归一化处理。
D. 通过在流探针上部署分光功能,将信息元发送给大数据平台。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-b3b8-c039-62ee46700013.html
点击查看答案
305.以下关于FW的应用行为控制功能的描述,错误的有哪些项?
A. 如果在文件下载页面选择专用的下载工具(如BT、电驴等)进行下载,HTTP文件下载控制功能同样可以进行有效管控
B. 在报文来回路径不一致的组网环境中,应用行为控制功能可能不可用
C. 文件上传大小/文件下载大小限制对支持断点续传的文件上传/下载同样有效
D. 应用行为控制特性支持IPv4和IPv6
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-d228-c039-62ee4670000d.html
点击查看答案
1358.多出口场景下,策略路由智能选路不能和URPF功能一起使用
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-5c58-c039-62ee46700026.html
点击查看答案
769.NIP可以拦截基于漏洞攻击传播的木马或间谍程序活动,保护办公电脑的隐私、身份等关键数据信息。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-4cb8-c039-62ee46700014.html
点击查看答案
687.以下哪一项不属于行政管理性访问控制手段?
A. 制定雇佣准则
B. 提高安全意识,进行安全培训
C. 设置访问控制列表
D. 制定人员控制准则
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-c740-c039-62ee4670001e.html
点击查看答案
721.数据存储安全是客户整个安全计划的一部分,也是数据中心安全和组织安全的一个重要环节。以下哪些选项是保证数据存储安全的重点?
A. 数据加密存储
B. 防止数据被破坏
C. 确保数据的完整性
D. 数据备份与恢复
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-dde0-c039-62ee4670000e.html
点击查看答案
93.信息安全的保障不需要完全结合业务实施,因为信息安全会提升网给的复杂性,降低业务处理的效率。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-3d18-c039-62ee4670000d.html
点击查看答案
964.网络攻击是指针对计算机信息系统、基础设施、计算机网络或个人计算机设备等的任何类型的进攻动作。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-50a0-c039-62ee46700026.html
点击查看答案