首页 > 学历类考试
题目内容 (请给出正确答案)
[单选题]

161/516、以下关于FW的应用行为控制功能的描述,正确的是哪一项()

A.针对HTTP行为,应用行为控制功能可以对POST和GET操作进行控制

B.针对IM行为,可以设置黑白名单,黑白名单和缺省动作的优先级关系为,白名单>黑名单>缺省动作

C.在创建安全策略时,可以把应用行为控制配置文件同用户、时间段等对象结合起来,达到对不同用户、不同时间段的应用行为差异化管理的目的

D.针对IP行为,应用行文控制可以限制上传/下载行为单独进行控制

答案
收藏

C、在创建安全策略时,可以把应用行为控制配置文件同用户、时间段等对象结合起来,达到对不同用户、不同时间段的应用行为差异化管理的目的

如果结果不匹配,请 联系老师 获取答案
您可能会需要:
您的账号:,可能还需要:
您的账号:
发送账号密码至手机
发送
安装优题宝APP,拍照搜题省时又省心!
更多“161/516、以下关于FW的应用行为控制功能的描述,正确的…”相关的问题
第1题
以下关于华为SD-WAN的说法正确的有()

A.支持基于应用的智能选路

B.支持广域加速、Fw等增值业务功能

C.支持混合链路接入(MPLS、intemet、LTE)

D.管理和业务发放简单,支持零配置开局

点击查看答案
第2题
以下关于FW审计行为的描述,正确的是哪一项?()

A.缺省情况下,HTTP状态码审计模式为缺省模式,只对常见HTTP状态码进行审计

B.缺省情况下,外发文件内容审计功能是默认开启的

C.缺省情况下,FW会对HTTP行为进行审计

D.新建或修改审计配置文件后,配置内容会立即生效

点击查看答案
第3题
关于内容安全过滤技术的作用,以下哪些描述是正确的?()

A.文件过滤通过阻断特定类型的文件传输,可以降低内部网络执行恶意代码和感染病毒的风险,还可以防止员工将公司机密文件泄漏到互联网

B.内容过滤可以防止机密信息的泄露及违规信息的传输

C.应用行为控制功能可以对常见的HTTP行为和FTP行为进行精细化控制

D.邮件过滤是指对邮件收发行为进行管控,包括防止垃圾邮件和匿名邮件泛滥,控制违规收发等

点击查看答案
第4题
HBA卡在IPS未管控FW版本,借到物料后直接使用即可()
点击查看答案
第5题
以下关于防火墙服务器负载均衡功能中的实服务器IP地址规划的描述,正确的是哪几项?()

A.不能与虚拟服务器地址相同

B.不能与外网其他服务器地址相同

C.不能与服务器网关的IP地址相同

D.不能与FW的出接口IP地址相同

点击查看答案
第6题
125/516、以下关于数据安全的描述中,正确的是哪—项()

A.—般将用户的登录密码用对称加密算法加密后储存数据库中

B.把文件放入回收站并清空回收站是安全的数据销毁方式

C.数字水印在防伪溯源和版权保护方面有重要作用

D.企业一般在网站根目录放置一个名为spider.txt文件说明允许采集是数据范围

点击查看答案
第7题
以下关于防火墙服务器负载均衡功能中的实服务器IP地址规划的描述,正确的是哪几项()。

A.不能与虚拟服务器地址相同

B.不能与FW的出接口IP地址相同

C.不能与服务器网关的IP地址相同

D.不能与外网其他服务器地址相同

点击查看答案
第8题
按照《中国银监会办公厅关于加强银行业金融机构内控管理有效防范柜面业务操作风险的通知》规定,银行业金融机构应加强对接触客户信息岗位的权限管理和行为管理,特别关注()环境下新兴业务应用、交易系统存在的客户信息泄露隐患,确保对可能产生信息泄露的环节有足够的监测和管控能力。

A.新常态

B.互联网

C.新技术

D.多样化

点击查看答案
第9题
关于“成本管控”的要求,以下说法错误的是()

A.关注市场标杆公司,做好市场调研,收集市场上技术新、工艺新、应用新的建筑装饰材料和项目应用案例

B.进一步夯实集团集采工作,扩充集采资源库,通过强化集中采购,形成材料供应的标准化

C.做好全过程成本管理,从设计阶段就要介入,有效控制成本

D.新年度的工作目标是控成本、保收益、促盈利

点击查看答案
第10题
关于蓝鲸API接口,以下说法不正确的是()

A.蓝鲸自带的接口可以在开发者中心-API网关-API文档中查询

B.k_app_code指应用ID,可在开发者中心查找使用saas的ID或在中控机上使用变量获取

C.bk_app_secret指应用token,可在开发者中心查找使用saas的TOKEN或在中控机上使用变量获取

D.通过自助接入注册了第三方saas的api接口后,可以直接使用

点击查看答案
第11题
以下关于网络扫描防御技术的描述,错误的是哪一项()。

A.防火墙和交换机设备可以在作为诱捕探针。

B.诱捕系统可针对每个攻击者生成可溯源的唯一指纹,能够记录黑客IP,操作系统、浏览器类型、攻击武器类型等信息。

C.在诱捕器和诱捕探针部署在同一台防火墙上的组网模式下,诱捕不需要CIS和Seanager,可以直接通过FW完成威胁闭环联动。

D.诱捕探针具备业务仿真功能。

点击查看答案
退出 登录/注册
发送账号至手机
密码将被重置
获取验证码
发送
温馨提示
该问题答案仅针对搜题卡用户开放,请点击购买搜题卡。
马上购买搜题卡
我已购买搜题卡, 登录账号 继续查看答案
重置密码
确认修改