87.以下哪种访问控制类型是依照组织的安全策略或其他规则而定义的?
A. 行政管理性访问控制
B. 逻辑/技术性访问控制
C. 物理性访问控制
D. 纠正性访问控制
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-afd0-c039-62ee46700012.html
点击查看答案
644.USG防火墙对DDoS攻击的防范技术包括以下哪些项?
A. 指纹技术
B. 加密技术
C. 源探测技术
D. 限流技术
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-d9f8-c039-62ee4670001b.html
点击查看答案
609.请通过拖拽将左侧的华为云服务与右侧的服务分类——对应起来
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-f4d0-c039-62ee46700001.html
点击查看答案
868.以下哪些选项属于实现业务安全韧性的内容?
A. 做好设备的单点防护
B. 建立安全的业务环境
C. 构建业务的纵深防御能力
D. 提高业务的态势感知与恢复能力
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-e1c8-c039-62ee4670000e.html
点击查看答案
875.堡垒机通过切断终端计算机对网络和服务器资源的直接访问,而采用协议代理的方式,接管了终端计算机对网络和服务器的访问,那么堡垒机具有以下哪些选项的功能?
A. 过滤掉所有对目标设备的非法访问行为
B. 能够拦截非法访问,和恶意攻击
C. 对不合法命令进行命令阻断
D. 对内部人员误操作和非法操作进行审计监控
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-e1c8-c039-62ee46700011.html
点击查看答案
94.假设有一组原始数据为:“10,20,30,40,50”,通过随机调换数据的位置对该组款据进行脱敏,脱敏后数据为:“30,20,50,10,40”。此种数据脱敏方法采用的算法是下列哪一项?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-afd0-c039-62ee46700016.html
点击查看答案
126.以下关于防火墙文件过滤功能的配置内容的描述,错误的是哪一项?
A. 使用命令display current-configuration,可以显示缺省配置文件自身的配置信息。
B. 通过命令行配置安全策略引用缺省配置文件时,需要输入完整的配置文件名称,否则无法成功引用。
C. 在命令行界面下,通过命令display profile type file-block name default可以查看到缺省配置文件中的配置信息。
D. 管理员应该首先明确需要对哪些类型的文件进行过滤,然后选择设备能够支持的文件类型,最后在“自定义扩展名”中填写剩余的文件类型。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-b3b8-c039-62ee46700000.html
点击查看答案
778.()指从比较隐秘的通道获取对程序或系统访问权的黑客方法,也能绕过软件的安全性控制。(全中文)
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-f4d0-c039-62ee46700018.html
点击查看答案
152.以下关于服务识别的描述,错误的是哪一项?
A. 服务识别是一种识别服务器上提供的服务类型的侦查技术。
B. SSH协议会主动告知访问者自己版本信息。
C. 攻击者可根据服务版本检索到相关的漏洞,并加以利用。
D. 所有服务的识别均可通过端口扫描技术实现。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-b3b8-c039-62ee4670000c.html
点击查看答案
1092.以下哪些项的NAT方式会在防火墙上产生Server-map表项?
A. Easy IP
B. NAPT
C. NAT No-PAT
D. 三元组NAT
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-e5b0-c039-62ee4670001c.html
点击查看答案