217、防火墙使用hrp standby config enable命令启用备用设备配置功能后,所有可以备份的信息都可以 直接在备用设备上进行配置,且备用设备上的配置可以同步到主用设备。
https://www.shititong.cn/cha-kan/shiti/000c8425-a866-ee94-c0a3-296f544bf400.html
点击查看答案
39、在某些场景下,既要对源IP地址进行转换,又要对目的IP地址进行转换,该场景使用以下哪项技术?
A. 双向NAT
B. 源NAT
C. NAT-Server
D. NAT ALG
https://www.shititong.cn/cha-kan/shiti/000c8420-a288-a4ad-c0a3-296f544bf400.html
点击查看答案
261、社会工程学是一种通过对受害者心理弱点、本能反应、好奇心、信任、贪婪等心理陷阱进行诸如 欺骗、伤害等危害手段。
https://www.shititong.cn/cha-kan/shiti/000c8425-a86b-1cd5-c0a3-296f544bf400.html
点击查看答案
191、关于查看安全策略匹配次数的命令,以下哪项是正确的?
A. display firewallsesstion table
B. display security-policy all
C. display security-policy count
D. count security-policy hit
https://www.shititong.cn/cha-kan/shiti/000c8420-a2aa-3462-c0a3-296f544bf400.html
点击查看答案
165、SIP协议使用SDP消息建立会话, SDP消息里含有远端地址或多播地址
https://www.shititong.cn/cha-kan/shiti/000c8425-a863-4f69-c0a3-296f544bf400.html
点击查看答案
161、IPSec VPN采用的是非对称加密算法对传输的数据进行加密
https://www.shititong.cn/cha-kan/shiti/000c8425-a862-5f6f-c0a3-296f544bf400.html
点击查看答案
277、以下哪项是事件响应管理的正确顺序?1检测2报告3缓解4总结经验5修复6恢复7响应
A. 1-3-2-7-5-6-4
B. 1-3-2-7-6-5-4
C. 1-2-3-7-6-5-4
D. 1-7-3-2-6-5-4
https://www.shititong.cn/cha-kan/shiti/000c8420-a2b9-3ac6-c0a3-296f544bf400.html
点击查看答案
77、关于GRE封装与解封装,以下哪项描述是错误的?
A. 封装过程,原始数据包通过查找路由把数据包传递到Tunnel接口后出发GRE封装
B. 封装过程,经过GRE模块封装后,此数据包将进入IP模块进行下一步处理
C. 解封装过程,目的端收到GRE报文后,通过查找路由把数据包传递到Tunnel接口后出发GRE解封装
D. 解封装过程,经过GRE模块解封装后,此数据包将进入IP模块进行下一步处理
https://www.shititong.cn/cha-kan/shiti/000c8420-a293-1366-c0a3-296f544bf400.html
点击查看答案
280、ASPF( )是一种基于应用层的包过滤技术,并通过server-map表 实现了特殊的安全机制。关于ASPF和server-map表的说法,下列哪些是正确的?(多选)
A. ASPF监视通信过程中的报文
B. ASPF可以动态创建server-map
C. ASPF通过server-map表实现动态允许多通道协议数据通过
D. 五元组server-map表项实现了和会话表类似的功能
https://www.shititong.cn/cha-kan/shiti/000c8422-f8cd-7dab-c0a3-296f544bf400.html
点击查看答案
46、常用的扫描攻击包括:端口扫描工具、漏洞扫描工具、应用扫描工具和数据库扫描工具等
https://www.shititong.cn/cha-kan/shiti/000c8425-a85b-b2bd-c0a3-296f544bf400.html
点击查看答案