717.随着网络数据传输技术越来越稳定,人们慢慢开始重视网络数据传输的安全问题。以下哪些选项是网络数据传输过程中可能受到的威胁?
A. 身份伪造
B. 数据丢失
C. 数据窃听
D. 数据篡改
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-dde0-c039-62ee4670000c.html
点击查看答案
1091.某高校图书馆服务器访问流量较大,则可以使用防火墙的以下哪一项功能实现将流量在多台服务器之间进行负载分担?
A. 智能选路
B. 服务器负载均衡
C. 双机热备的负载分担模式
D. DNS透明代理
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-d6e0-c039-62ee46700014.html
点击查看答案
898.数据中心网络的内网接入区防火墙需要做的规划包括以下哪些项?
A. 防火墙路由规划
B. 安全区域规划
C. 防火墙接口IP地址规划
D. 安全策略规划
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-e1c8-c039-62ee46700016.html
点击查看答案
819.网页病毒主要通过以下哪一选项进行传播?
A. 光盘
B. 文件共享
C. 网络浏览
D. 邮件
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-cb28-c039-62ee46700023.html
点击查看答案
1241.NIP设备部署在内网的不同部门的前端,用于抑制内网恶意流量,如间谍软件、蠕虫病毒等泛滥和传播,抵御内网攻击
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-5870-c039-62ee46700025.html
点击查看答案
858.防火墙内置Portal认证包括 ()认证和事前认证。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-f4d0-c039-62ee46700023.html
点击查看答案
1365.DDoS高防IP服务可以防御基于以下哪些协议发动的DDoS攻击?
A. DNS
B. SIP
C. ARP
D. HITP
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-f168-c039-62ee4670000a.html
点击查看答案
894.由于带宽资源有限,学校希望使用USG防火墙的带宽管理功能限制P2P流量占用的带宽比例,此时应该在相应带宽通道配置P2P应用对流量进行匹配。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-50a0-c039-62ee46700012.html
点击查看答案
278.下列哪些设备能够直接检测零日攻击
A. 防火墙
B. 沙箱
C. CIS
D. 流探针
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-d228-c039-62ee46700003.html
点击查看答案
192.以下关于IPv6 over IPv4隧道的描述,正确的选项有哪些?( )
A. IPv4网络与IPv6网络边界设备均需要支持IPv4/IPv6双协议栈。
B. ISATAP隧道配置在不同IPv6域的边界设备之间,是目前应用最广泛的隧道封装类型。
C. IPv6 over IPv4 GRE隧道由于GRE隧道没有加密功能,无法保证安全性。
D. IPv6 over IPv4手动隧道需要静态指定隧道的的源IPv4地址和目的IPv4地址。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ce40-c039-62ee46700005.html
点击查看答案