61.有关华为实现业务安全韧性的方法,以下哪一项是错误的?
A. 采用AI技术弥补威胁防御的滞后性。
B. 摒弃传统被动的网络威胁防御方式,以业务为中心实现安全韧性。
C. 通过部署主动安全与被动防御,防范网络攻击链各个阶段的攻击。
D. 通过关联分析与协同联防方式实现主动安全。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-afd0-c039-62ee46700005.html
点击查看答案
213.以下关于信息安全管理体系ISMS的描述,不正确的是哪一项
A. ISMS的规划设计包括建立阶段、实施和运行阶段、监视和评审阶段、保持和改进阶段
B. 信息安全管理体系实施就是指信息安全管理体系的建设
C. ISMS的实施过程包括规划和设计、建立、实施和运行、监视和评审四个阶段
D. ISMS和等级保护的共同之处有都可以加强对信息安全保障工作、对安全管理的要求有相同点、能够相互促进和补充
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-b7a0-c039-62ee46700006.html
点击查看答案
160.以下关于防火墙服务器负载均衡功能中的实服务器IP地址规划的描述,正确的是哪几项?
A. 不能与虚拟服务器地址相同
B. 不能与外网其他服务器地址相同
C. 不能与服务器网关的IP地址相同
D. 不能与FW的出接口IP地址相同
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ca58-c039-62ee46700020.html
点击查看答案
580.ACK扫描是指扫描主机向目标主机发送ACK数据包,根据返回的RST数据包有两种方法可以得到端口的信息。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-48d0-c039-62ee46700010.html
点击查看答案
1103.硬件故障非常常见,占所有数据意外故障一半以上。以下哪一选项可能造成硬盘发生故障?
A. 磁头和电机故障
B. 电路故障
C. 固件损坏
D. 盘片损伤
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-e5b0-c039-62ee46700021.html
点击查看答案
1070.数据加密可以应用在华为云解决方案中的哪些服务中
A. 漏洞扫描服务
B. 数据库安全
C. 云主机安全
D. 态势感知服务
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-e5b0-c039-62ee46700016.html
点击查看答案
322.会话认证是指访问者不主动进行身份认证,先进行HTTP业务访问,在访问过程中自动触发认证。认证通过后,再进行业务访问。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-4100-c039-62ee4670001f.html
点击查看答案
978.UMA设备只能对用户的字符命令操作进行记录,而无法记录图形终端的操作。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-5488-c039-62ee46700004.html
点击查看答案
30.以下关于带宽管理的描述,不正确的是哪一项?
A. 保证带宽和转发优先级功能只能对流经防火墙的流量产生作用。
B. 开启带宽管理功能会占用设备的CPU资源。
C. 如果带宽管理与NAT Server功能同时使用,则配置带宽管理策略的目的地址时应指定的是转换前的地址。
D. 如果带宽管理与源NAT功能同时使用,则配置带宽策略的源地址匹配条件时应指定转换前的地址
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-abe8-c039-62ee4670000e.html
点击查看答案
817.在华为防火墙的部署中,一台需要与互联网通信的企业Web服务器一般规划放置在防火墙的以下哪一选项的安全区域中?
A. Local
B. Untrust
C. Trust
D. DMZ
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-cb28-c039-62ee46700021.html
点击查看答案