1346.防火墙中不同的安全策略必须引用不同的安全配置文件。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-5c58-c039-62ee46700022.html
点击查看答案
368.以下关于URL过滤和DNS过滤的描述,错误的是哪一项?
A. DNS过滤是在域名解析阶段进行控制
B. DNS过滤能够对该域名对应的所有服务进行控制
C. URL过滤是在发起HTTP/HTTPS的URL请求阶段进行控制
D. DNS过滤对设备性能影响更大
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-bb88-c039-62ee46700023.html
点击查看答案
78.以下关于黑洞路由的描述,错误的是哪一项?
A. 当NAT地址池地址与公网接口地址不在同一网段时,必须配置黑洞路由。
B. 黑洞路由配置会消耗设备CPU处理资源。
C. 黑洞路由的配置命令行:ip route-static [ip-address] NULL 0。
D. 配置目的NAT,为了防止路由环路,需要配置到转换前目的IP地址的黑洞路由。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-afd0-c039-62ee4670000f.html
点击查看答案
1037.以下哪一项不是通用数据保护条例( )中涉及的角色?
A. 数据控制者
B. 数据产生
C. 数据主体
D. 数据处理者
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-d6e0-c039-62ee46700002.html
点击查看答案
568.以下哪些选项属于等级保护2.0中的安全管理人员要求的内容?
A. 人员离岗
B. 安全意识培训
C. 人员录用
D. 岗位设置
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-d9f8-c039-62ee46700004.html
点击查看答案
1322.保持浏览器更新、注意弹出窗口和不要 点击来自未知来源的电子邮件链接,可以防止网络钓鱼攻击。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-5c58-c039-62ee4670001c.html
点击查看答案
213.以下关于信息安全管理体系ISMS的描述,不正确的是哪一项
A. ISMS的规划设计包括建立阶段、实施和运行阶段、监视和评审阶段、保持和改进阶段
B. 信息安全管理体系实施就是指信息安全管理体系的建设
C. ISMS的实施过程包括规划和设计、建立、实施和运行、监视和评审四个阶段
D. ISMS和等级保护的共同之处有都可以加强对信息安全保障工作、对安全管理的要求有相同点、能够相互促进和补充
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-b7a0-c039-62ee46700006.html
点击查看答案
1257.在验伪场景中使用华为云专属加密服务(云加密机服务)能够保证数据的哪些操作安全?
A. 传输安全
B. 采集安全
C. 交换安全
D. 存储安全
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ed80-c039-62ee46700009.html
点击查看答案
307.配置防火墙服务器负载均衡功能后,在配置域间安全策略的匹配条件时,源或目的IP地址需为实服务器的IP地址
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-4100-c039-62ee4670001c.html
点击查看答案
170.以下关于网络诱捕技术的描述,错误的是哪一项?
A. 网络诱捕技术在识别到攻击事件后,能够直接将攻击源快速隔离,在攻击造成破坏前阻断威胁,保护真实系统
B. 网络诱捕的优势在于能够提前防御威胁、客户损失小
C. 网络诱捕系统利用网络混淆技术,通过展现虚假资源、欺骗网络探测行为、从而发现攻击者
D. 网络诱捕能够干扰攻击的信息收集过程、暴露攻击者的意图
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-b3b8-c039-62ee46700016.html
点击查看答案