77.在华为用户管理解决方案中,以下关于认证触发的描述正确的是哪几项?
A. 接入用户触发认证的方式有:L2TP VPN、IPSec VPN、SSL VPN等。
B. 单点登录是指把防火墙作为认证点,用户完成认证后就可以在防火墙上线。
C. 免认证可以在不输入用户名和密码的情况下,完成认证并访问网络资源。
D. Portal认证是指由防火墙或第三方服务器提供Portal认证页面对用户进行认证。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ca58-c039-62ee46700004.html
点击查看答案
12.如果文件的属性与规则的匹配条件全部匹配,则文件成功匹配文件过滤配置文件的规则。如果其中有一个条件不匹配,则继续匹配下一条规则。以此类推,如果所有规则都不匹配,则FW会丢弃该文件。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-3d18-c039-62ee46700000.html
点击查看答案
1330.请将以下防火墙双机热备组网心跳线中传输的报文与其对应的功能进行匹配。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-fca0-c039-62ee46700005.html
点击查看答案
426.网络监听技术可以监视获取网络的状态、数据流动动情况以及网络中传输的信息等,使得网络管理人员可以用监听技术来进行网络管理、排除网络故障
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-44e8-c039-62ee46700004.html
点击查看答案
869.等级保护2.0对于安全区域边界的技术要求,主要针对的对象为系统边界和区域边界,涉及的安全控制点包括边界防护、访问控制、入侵防范、恶意代码防范、安全审计和可信验证等。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-50a0-c039-62ee46700008.html
点击查看答案
89.以下关于配置elog日志管理的描述,错误的是哪一项?
A. 默认情况下,eLog不解析会话新建日志,如需要在eLog上解析并呈现会话新建日志,则需要在采集器上做相应配置。
B. 目前eLog支持手动添加和自动发现两种管理FW的方式,手动添加方式需要在FW上配置SNMP相关参数。
C. FW上的时区和时间与eLog采集器上的时区和时间必须保持一致,否则将会影响日志查看结果。
D. 如果FW同时输出会话老化日志、会话新建日志和定期会话日志,将会导致eLog接收到的日志数量激增,消耗eLog的存储空间。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-afd0-c039-62ee46700013.html
点击查看答案
418.常见的内网用户行为监管需要包括以下哪些选项?
A. 内网网络共享应用的审计
B. 内网W eb应用的审计
C. 内网FTP应用的审计
D. 内网聊天软件应用的审计
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-d228-c039-62ee46700022.html
点击查看答案
350.访问控制的类型不包括下列哪一项?
A. 行政管理性访问控制
B. 技术性访问控制
C. 物理性访问控制
D. 外部访问控制
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-bb88-c039-62ee4670001b.html
点击查看答案
982.DDoS高防IP服务不能用于以下哪一项攻击的防御?
A. TCP Flood政击
B. CC攻击
C. DHCP服务器仿冒攻击
D. web应用攻击
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-d2f8-c039-62ee46700010.html
点击查看答案
489.Ping扫描是网络扫描最为基础的方法,采用Ping的实现机制。优点是简单,多种系统支持。缺点是速度慢且容易被防火墙限制
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-44e8-c039-62ee4670001b.html
点击查看答案