169、在IPSec VPN传输模式中,数据报文被加密的区域是哪部分?
A. 网络层及上层数据报文
B. 原IP报文头
C. 新IP报文头
D. 传输层及上层数据报文
https://www.shititong.cn/cha-kan/shiti/000c8420-a2a4-9518-c0a3-296f544bf400.html
点击查看答案
143、防火墙GE1/0/1和GE1/0/2口都属于DMZ区域,如果要实现GE1/0/1所连接的区域能够访问GE1/0/2所 连接的区域,以下哪项是正确的?
A. 需要配置local到DMZ的安全策略
B. 无需做任何配置
C. 需要配置域间安全策略
D. 需要配置DMZ到local的安全策略
https://www.shititong.cn/cha-kan/shiti/000c8420-a2a0-d92d-c0a3-296f544bf400.html
点击查看答案
1、子查询可以嵌套在SQL语句中任何表达式出现的位置
https://www.shititong.cn/cha-kan/shiti/000f5dbc-c7ac-2f77-c054-9b6477d91d00.html
点击查看答案
96、下列哪些选项属于信息安全防范的关键要素?(多选)
A. 资产管理
B. 安全运维与管理
C. 安全产品与技术
D. 人员
https://www.shititong.cn/cha-kan/shiti/000c8422-f8b4-1cbc-c0a3-296f544bf400.html
点击查看答案
153、以下哪些选项属于对称加密算法的特点?(多选)
A. 加密速度快
B. 机密速度慢
C. 密钥分发不安全
D. 密钥分发安全性高
https://www.shititong.cn/cha-kan/shiti/000c8422-f8bc-88f3-c0a3-296f544bf400.html
点击查看答案
48、以下哪些选项属于PKI实体向CA申请本地证书的方式?(多选)
A. 在线申请
B. 本地申请
C. 网络申请
D. 离线申请
https://www.shititong.cn/cha-kan/shiti/000c8422-f8ad-ff63-c0a3-296f544bf400.html
点击查看答案
196、以下哪种攻击不属于畸形报文攻击?
A. Teardrop攻击
B. Smurf攻击
C. TCP分片攻击
D. ICMP不可达报文攻击
https://www.shititong.cn/cha-kan/shiti/000c8420-a2ab-8671-c0a3-296f544bf400.html
点击查看答案
75、甲乙通信双方进行数据通信,若采用非对称加密算法进行加密,甲发送数据给乙时,以下哪个密钥将被用于 进行数据加密?
A. 甲的公钥
B. 甲的私钥
C. 乙的公钥
D. 乙的私钥
https://www.shititong.cn/cha-kan/shiti/000c8420-a292-a37e-c0a3-296f544bf400.html
点击查看答案
257、上网用户单点登录功能,用户直接向AD服务器认证,设备不干涉用户认证过程, AD监控服务需要 部署在USG设备中,监控AD服务器的认证信息
https://www.shititong.cn/cha-kan/shiti/000c8425-a86a-7fe9-c0a3-296f544bf400.html
点击查看答案
219、企业在建立自己的信息系统时,依据国际制定的权威标准来检查每一个操作,可以检测自己的信息 系统是否安全
https://www.shititong.cn/cha-kan/shiti/000c8425-a867-9058-c0a3-296f544bf400.html
点击查看答案