641.以下哪一项的隧道配置在边界设备与主机之间
A. 6RD隧道
B. IPv6 over IPv4手动隧道
C. ISATAP隧道
D. IPv6 to IPv4隧道
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-c740-c039-62ee4670000e.html
点击查看答案
848.安全体系建设的驱动力主要是安全合规驱动,只要满足合规要求就可以。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-50a0-c039-62ee46700005.html
点击查看答案
899.使用Agile Controller单点登录,用户注销后,防火墙上的在线用户需等待超时时间后才能下线。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-50a0-c039-62ee46700015.html
点击查看答案
102.常见的数据库安全审计技术按照技术特点,可以分为哪几类?
A. 基于代理的审计技术
B. 基于日志的审计技术
C. 基于网络监听的审计技术
D. 基于网关的审计技术
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ca58-c039-62ee4670000e.html
点击查看答案
309.在华为防火墙上配置服务器认证时,支持以下哪些服务器类型?
A. LDAP服务器
B. RADIUS服务器
C. AD服务器
D. HWTACACS服务器
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-d228-c039-62ee4670000e.html
点击查看答案
881.通过漏洞扫描工具,可以发现系统、应用及主机存在的漏洞,以下哪一项属于常用的漏洞扫描工具
A. Sparta
B. Nmap
C. Tracert
D. Burp Suite
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-cf10-c039-62ee46700012.html
点击查看答案
1243.请将以下访问控制的步骤按顺序进行排列。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-f8b8-c039-62ee4670002a.html
点击查看答案
555.为防止审计日志中的隐私数据在控制台上以明文形式显示,华为云数据库安全服务提供内置或自定义隐私数据保护规则。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-48d0-c039-62ee46700007.html
点击查看答案
446.分支机构通过NAS-Initiated方式与总部建立L2TP隧道的场景,防火墙要基于用户控制访问权限,此时不需要对用户进行二次认证。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-44e8-c039-62ee4670000d.html
点击查看答案
165.在防火墙虚拟系统向根系统下的eLog输出日志的场景中,以下关于输出方式的描述,正确的哪项?
A. 不可以通过手动配置将丢包日志输出到根系统对接的eLog.
B. 可以手动配置将会话日志输出到根系统对接的eLog。
C. 不可以手动配置将业务日志输出到根系统对接的eLog
D. Port Range日志不能输出到虚拟系统对应的eLog,只能输出到根系统对接的eLog。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ca58-c039-62ee46700023.html
点击查看答案