1209.防火墙防御单包攻击时,不需要设定防范国值
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-5870-c039-62ee4670001c.html
点击查看答案
1141.远程攻击者可以利用以下哪一选项的漏洞构造恶意网站,进行钓鱼,当用户访问恶意网站后,可实现对用户机器的控制
A. A. MS14-064漏洞
B. B. SMB漏洞
C. C. CVE-2016-0099漏洞
D. D. 脏牛漏洞
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-dac8-c039-62ee46700004.html
点击查看答案
546.以下关于USG防火墙No-PAT模式的源NAT转换的描述,错误的是哪一项?
A. NAT No-PAT会在防火墙上生成静态Server map表项
B. NAT No-PAI分为本地No-PAI和全 局No-PAT两种
C. 本地No-PAT生成的Server-Map表中包含安全区域参数
D. 全局No-PAT生成的Server Map表中不包含安全区域参数
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-c358-c039-62ee46700016.html
点击查看答案
278.下列哪些设备能够直接检测零日攻击
A. 防火墙
B. 沙箱
C. CIS
D. 流探针
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-d228-c039-62ee46700003.html
点击查看答案
1019.华为云加密机 ( )服务可用于处理加解密、签名、验签、产生密钥和密钥安全存储等操作。用户在购买该服务后供应商完全控制密钥的产生,存储和访问授权。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-5488-c039-62ee4670000e.html
点击查看答案
64.域名信息收集是技术手段信息收集的第一个步骤.可通过whois这种域名查询网站对域名信息进行收集。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-3d18-c039-62ee4670000a.html
点击查看答案
131.以下关于用户认证的描述,正确的是哪几项?
A. IP/MAC双向绑定的用户可通过DHCP方式获取动态IP地址。
B. 安全策略放行但身份认证不通过的用户不能正常访问资源。
C. 为某用户配置MAC地址双向绑定免认证,当用户和FW之间存在三层设备时,该用户可正常上线。
D. 如果用户是MAC地址单向绑定用户,则其他用户也可使用该MAC地址正常登录。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ca58-c039-62ee46700018.html
点击查看答案
1272.访问控制的目的是向授权主体提供访问并阻止任何未经授权的蓄意访问。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-5c58-c039-62ee4670000b.html
点击查看答案
492.Facebook信息泄露事件之所以能引起社会如此巨大的关注,不仅仅因为它是一次科技事件、 企业管理问题、更是关系到每一位用户隐私安全的大事件。那么数据安全具有以下哪些选项的特点
A. 可获得性
B. 可控性
C. 保密性
D. 完整性
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-d610-c039-62ee4670000d.html
点击查看答案
1200.NIP部署在互联网边界时,一般部署于出口防火墙或路由器后端,只能三层接入网络
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-5870-c039-62ee46700018.html
点击查看答案