271.VPC内不同子网之间默认不能互访
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-4100-c039-62ee46700016.html
点击查看答案
194.以下关于网络诱捕技术部署的描述,正确的是哪几项?( )
A. 核心交换机旁挂防火墙作为诱捕探针,可以复用防火墙的其他功能。
B. 核心交换机旁挂防火墙作为诱捕探针,不可以对跨区域的攻击进行诱捕。
C. 核心交换机旁挂防火墙作为诱捕探针对攻击路径覆盖全。
D. 在接入侧交换机部署诱捕探针对攻击路径覆盖全。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ce40-c039-62ee46700007.html
点击查看答案
770.以下哪些选项的密码体制无法保证绝对安全性?
A. 代换密码
B. 置换密码
C. 移位密码
D. 一次一密
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-dde0-c039-62ee46700020.html
点击查看答案
180.以下哪个选项是针对社会工程学的有效应对手段?
A. 防止信息的泄露以及控制信息的发布。
B. 禁止向公网发布任何企业信息。
C. 员工在公开场合谈论公司机密信息。
D. 做好资产管理即可,人员管理跟网络安全无关。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-b3b8-c039-62ee4670001c.html
点击查看答案
516.园区安全协防场景中,对联动闭环的能力,以下哪项的描述是正确的?
A. 通过HiSec Insight -> NCE-Campus (融合SecoManager) -> 交换机联动阻断
B. 通过HiSec Insight ->交换机直接联动阻断
C. 通过HiSec Insight ->独立Secollanager -> 交换机联动阻断
D. 通过HiSec Insight -> NCE -Campus (融合Scllanager) ->FW 联动阻断。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-c358-c039-62ee4670000f.html
点击查看答案
1122.以下哪一个设备可以实现系统漏洞扫描,Web漏洞扫描,数据库漏洞扫描,安全基线检测和弱口令扫描等功能?
A. AntiDDoS
B. VSCAN
C. FireHunter
D. WAF
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-d6e0-c039-62ee4670001c.html
点击查看答案
747.请通过拖诟将左侧容器安全服务的组件和右侧各组件的作用一一对应。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-f4d0-c039-62ee46700014.html
点击查看答案
733.当NIP部署在互联网边界时,一般部署于出口防火墙或路由器后端、透明接入网络。该部署场景主要关注以下哪些功能?
A. 入侵防
B. 应用控制
C. 内容过滤
D. 反病毒
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-dde0-c039-62ee46700012.html
点击查看答案
158.以下关于双机热备的描述,错误的是哪几项?
A. 在防火墙业务接口工作在二层、上下行连接路由器的组网情况下,建议使用负载分担组网。
B. 在防火墙业务接口工作在二层、上下行连接交换机的组网情况下,支持负载分担组网。
C. 在防火墙业务接口工作在三层、上下行连接路由器的组网情况下,可以使用主备备份组网。
D. 在防火墙业务接口工作在三层、上下行连接路由器的组网情况下,不可以使用负载分担组网。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ca58-c039-62ee4670001f.html
点击查看答案
788.USG系列防火墙可以基于IP地址或用户进行安全策略和网络访问控制的制定。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-4cb8-c039-62ee4670001e.html
点击查看答案