544.以下哪些项属于生物识别技术范畴的认证因素?
A. 眼睛虹膜
B. 指纹
C. PIN
D. 语音波纹
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-d610-c039-62ee46700021.html
点击查看答案
161.华为提出“分区防御,统一检测” 的安全方案,以下哪些分区中需要部署防火墙?
A. 互联网边界
B. 业务服务区
C. 办公网络
D. 核心交换区
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ca58-c039-62ee46700021.html
点击查看答案
131.以下关于用户认证的描述,正确的是哪几项?
A. IP/MAC双向绑定的用户可通过DHCP方式获取动态IP地址。
B. 安全策略放行但身份认证不通过的用户不能正常访问资源。
C. 为某用户配置MAC地址双向绑定免认证,当用户和FW之间存在三层设备时,该用户可正常上线。
D. 如果用户是MAC地址单向绑定用户,则其他用户也可使用该MAC地址正常登录。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ca58-c039-62ee46700018.html
点击查看答案
198.在考虑Web服务器安全防护时,以下选项哪些不是考虑的重点?( )
A. 数据库信息是否加密存储。
B. 是否开启FTP服务。
C. Web服务器权限设置是否合理。
D. 是使用IIS还是Apache搭建Web服务器。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-b7a0-c039-62ee46700001.html
点击查看答案
297.在ATIC中添加antiddos设备时,可以使用以下哪些协议对设备进行管理()
A. SNMP
B. ICMP
C. FTP
D. Telnet
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-d228-c039-62ee4670000c.html
点击查看答案
11.1.确定目标,2.内网转发,3.内网渗透,4.痕迹清除,5.信息收集,6.漏洞探测,7.漏洞利用,8.撰写测试报告。以下对于渗透测试流程理解正确的是哪一项?
A. 1-5-6-7-4-2-3-8
B. 1-5-6-7-2-3-4-8
C. 1-5-6-7-3-2-4-8
D. 1-5-2-3-4-6-7-8
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-abe8-c039-62ee46700005.html
点击查看答案
934.企业出口USG防火墙开启智能DNS后,需要配合源进源出功能一起使用,以下哪一项的命令可以开
A. firewall session link-state check
B. redirect-reverse
C. session persistence enable
D. ip urpf
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-d2f8-c039-62ee46700001.html
点击查看答案
660.根据一级网络安全等级保护基本要求,应在网络边界、重要网络节点进行安全审计,审计覆盖到每个用户,对重要的用户行为和重要安全事件进行审计。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-48d0-c039-62ee46700025.html
点击查看答案
1056.在华为C1oudFabric场景中,vSys是由SecoManager创建的
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-5488-c039-62ee46700017.html
点击查看答案
696.当使用单机部署堡垒机无法满足超高并发的访问时,可以采用堡垒机分布式集群部署方案,将服务分发到各节点,提高吞吐量。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-4cb8-c039-62ee4670000a.html
点击查看答案