210.以下关于网络诱捕部署的描述,正确的选项有哪些
A. 为保证检测效果,建议在汇聚交换机、接入交换机上均开启诱捕探针功能
B. 交换机开启诱捕探针功能时需要另外安装组件包
C. 在交换机上开启诱捕探针,对整机转发性能有一定影响,对三层转发性能影响大于二层
D. 诱捕探针感知IP地址扫描时,必须在被探测子网中存在对应的三层接囗IP地址
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ce40-c039-62ee4670000d.html
点击查看答案
131.以下关于用户认证的描述,正确的是哪几项?
A. IP/MAC双向绑定的用户可通过DHCP方式获取动态IP地址。
B. 安全策略放行但身份认证不通过的用户不能正常访问资源。
C. 为某用户配置MAC地址双向绑定免认证,当用户和FW之间存在三层设备时,该用户可正常上线。
D. 如果用户是MAC地址单向绑定用户,则其他用户也可使用该MAC地址正常登录。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ca58-c039-62ee46700018.html
点击查看答案
348.以下哪一项不属于RADIUS协议的特点?
A. 认证和计费默认端口号是1812和1813,或者1645和1646
B. 只是对认证报文中的密码字段进行加密
C. 适于进行安全控制
D. 认证与授权一起处理
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-bb88-c039-62ee46700019.html
点击查看答案
1175.数据安全在数字化智能实现的过程中也扮演着如此重要的核心需要和保障作用,在企业内部搭建一套适合自身发展的数据安全制度体系,是对企业数据的安全保障。客户的数据安全体系可分为以下哪些选项?
A. 内容分级
B. 运维安全
C. 数据分类保护
D. 安全删除
E. 数据隔离保护
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-e998-c039-62ee46700013.html
点击查看答案
411. 转储日志经过压缩后,相较于在线日志能够节省()的空间
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-f0e8-c039-62ee46700016.html
点击查看答案
535.DNS过滤比URL过滤控制粒度更细,可以控制到目录和文件级别。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-44e8-c039-62ee46700027.html
点击查看答案
1134.以下对安全管理的关系描述错误是哪一项
A. 安全与危险并存
B. 安全与速度互保
C. 安全与质量包涵
D. 安全与生产兼顾
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-dac8-c039-62ee46700000.html
点击查看答案
1131.当实服务器组中的服务器性能相近,服务类型比较简单,且每条流对服务器造成的业务负载大致相等时,选择以下哪一项服务器负载均衡算法比较合适
A. 最小连接算法
B. 加权最小连接算法
C. 加权轮询算法
D. 简单轮询算法
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-d6e0-c039-62ee46700021.html
点击查看答案
262.以下哪个不是数据的治理阶段
A. 数据解密
B. 数据存储
C. 展示和使用
D. 数据销毁
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-b7a0-c039-62ee4670001b.html
点击查看答案
156.如果是首次在网络中部署WAF设备,对于WAF配置流程排序,正确的选项是哪个?单 1.查看日志,了解网络中的安全事件 2.增加保护站点 3.自定义规则组 4.上线后策略调整
A. 1-2-3-4
B. 3-2-1-4
C. 3-1-2-4
D. 1-3-2-4
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-b3b8-c039-62ee4670000f.html
点击查看答案