1341.以下关于USG防火墙透明模式下的功能描述,正确的是哪一项?
A. USG防火墙在透明模式下仅支持采用出接口方式的源NAT
B. USG防火墙在透明模式下,地址池方式和出接口方式的源NAT都支持
C. USG防火墙不支持透明模式下使用源NAT功能
D. USG防火墙在透明模式下仅支持采用地址池方式的源NAT
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-deb0-c039-62ee4670000d.html
点击查看答案
862.请匹配下列数据销毁技术
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-f4d0-c039-62ee46700027.html
点击查看答案
980.以下哪些选项是华为云防火墙CFW的使用场景?
A. 主动外联管控
B. VPC间互访控制
C. Web漏洞扫描
D. 外部入侵防御
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-e5b0-c039-62ee46700002.html
点击查看答案
123.SQL注入漏洞的产生是由于缺少对用户输入内容的合法性校验。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-3d18-c039-62ee46700011.html
点击查看答案
640.以下哪一项不属于行政管理性访间控制手段?
A. 提高安全意识,进行安全培训
B. 制定人员控制准则
C. 制定雇佣准则
D. 设置访问控制列表
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-c740-c039-62ee4670000d.html
点击查看答案
1145.被文件型病毒感染的文件往往具备以下哪些选项的特征
A. 操作系统中出现异常的进程
B. 电脑中可执行文件信息的改变
C. 注册表或者配置文件出现异常
D. 电脑主板烧毁,无法进入CMOS系统
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-e998-c039-62ee4670000b.html
点击查看答案
360.下图为探针在组网中的部署示意图,以下关于探针在组网中的部署示意图,以下关于检测方案的描述,错误的是哪一项?
A. ECA探针形态包括流探针和服务器内置探针插件两种
B. 分支机构网络出口建议部署独立流探针并开启ECA功能
C. CIS系统具体选型需要根据实际流量大小选择对应的配置
D. ECA探针主要部署在总部出口或数据中心出口,提取加密流量特征
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-bb88-c039-62ee46700021.html
点击查看答案
677.以下哪一选项是蠕虫与病毒最大的区别?
A. 蠕虫通过网络传播,而病毒一般通过寄生来感染文件
B. 蠕虫比病毒的传染性更强
C. 恪虫比病毒的破坏性更强
D. 蠕虫比病毒更难以查杀和防范
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-c740-c039-62ee46700018.html
点击查看答案
1348.网络日志种类众多,如系統日志,网络中各类设备日志等等。所以如果靠人工来对这些日志进行收集,其工作量不可小觑。因此我们必须把日志收集的工作交给工具来执行。关于日志收集方式,以下哪一项的工具不能进行收集日志?
A. syslog
B. SNIP Irap
C. JDBC/ODBC
D. 网络嗅探
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-deb0-c039-62ee46700010.html
点击查看答案
938.IPv6 over IPv4隧道是应用在IPv6网络中,用于连接IPv4孤岛的隧道。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-50a0-c039-62ee4670001f.html
点击查看答案