451.当企业网络边界接入多条ISP链路时,可以在防火墙上开启DNS透明代理功能实现内网用户经过不同ISP链路访问Internet上的网站
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-44e8-c039-62ee46700010.html
点击查看答案
1182.USG防火墙带宽通道的工作方式包括策略独占和策略()两种。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-f8b8-c039-62ee46700023.html
点击查看答案
813.保证企业内部数据存储安全是企业网络安全的核心之一,应根据实际应用需求,严格进行访问控制各种数据库。例如,某公司采用OracleDatabase存储数据,现在需要授予用户( )查看指定表( )的权限,以下哪一选项的配置是正确的?
A. grant insert on tableA to huawei
B. grant update on tableA to huawei
C. grant select on tableA to huawei
D. grant view on tableA to huawei
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-cb28-c039-62ee4670001f.html
点击查看答案
37.以下关于华为云安全构架的网络层防护规划的描述,不正确的是哪一项?
A. 租户间可以通过安全组网络隔离
B. 华为云与客户网络之间通过防火墙实现安全隔离
C. 云端网络边界防护DDoS只能通过部署Anti-DDoS设备来实现
D. 云端网络边界通过DDoS防卸保护业务可用性
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-abe8-c039-62ee46700014.html
点击查看答案
759.以下哪些选项属于等保2.0的技术要求?
A. 安全计算环境
B. 安全运维管理
C. 安全通信网络
D. 安全区域边界
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-dde0-c039-62ee4670001e.html
点击查看答案
1216.信息安全的基本属性包括:()、()、可用性和不可抵赖性。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-f8b8-c039-62ee46700026.html
点击查看答案
1287.以下哪些选项属于计算机传统型病毒?
A. 引导型病毒
B. 蠕虫
C. 脚本病毒
D. 文件型病毒
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ed80-c039-62ee46700017.html
点击查看答案
411. 转储日志经过压缩后,相较于在线日志能够节省()的空间
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-f0e8-c039-62ee46700016.html
点击查看答案
990.军工、电力、金融等对网络安全有特定要求并且满足机密级保护的单位,在设计网络时应符合等保()级要求。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-f8b8-c039-62ee46700010.html
点击查看答案
420.根据基于沙箱的病毒文件检测的工作过程,请按照执行的先后顺序将左例工作步骤拖入右侧对应顺序编号的方框中。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-f0e8-c039-62ee46700017.html
点击查看答案