1298.在公网上通过以下哪些方式可以将流量引导至DDoS高防IP进行清洗?
A. 通过DNS域名映射引流
B. 通过IGP协议引流
C. 通过静态路由引流
D. 通过BGP协议引流
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ed80-c039-62ee4670001a.html
点击查看答案
1202.以下关于USG防火墙安全策略标签与查询的描述,正确的是哪些项
A. 在防火墙Web界面查询安全策略可以使用通配符“*”
B. 标签可以用于对安全策略进行标识和分类,当用户想对某一类策略进行查看并进行批量处理时可以通过搜索标签来完成
C. 在防火墙Web界面可以通过关键字查询安全策略
D. 在防火墙Web界面可以通过添加字段查询安全策略
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-e998-c039-62ee4670001b.html
点击查看答案
793.华为云堡垒机采用多因子认证技术,保障用户的安全登录认证,但是不支持远程认证用户身份。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-4cb8-c039-62ee46700020.html
点击查看答案
351.在华为用户管理解决方案中,对于上网用户本地认证场景中,以下说法错误的是哪一项?
A. 管理员依据企业的组织结构,在认证服务器上存储了用户/组和密码等信息
B. 认证成功后,防火墙记录访问者使用的用户和IP地址之间的对应关系
C. 访问者访问网络资源时,防火墙上基于此用户或用户所属组的策略决定了访问者的权限和行为
D. 认证时,由防火墙来验证访问者使用的用户和密码,对访问者进行认证
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-bb88-c039-62ee4670001c.html
点击查看答案
59.以下关于FW的应用行为控制功能的描述,正确的是哪一个?
A. 针对FTP行为,应用行为控制可以限制上传/下载文件的大小,但是无法对上传/下载行为单独进行控制。
B. 针对IM行为,可以设置黑白名单,黑白名单和缺省动作的优先级关系为:黑名单>白名单>缺省动作。
C. 在创建安全策略时,可以把应用行为控制配置文件同用户、时间段等对象结合起来,达到对不同用户、不同时间段的应用控制的目的。
D. 针对HTTP行为,应用行为控制功能可以对POST和GET操作进行控制。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-afd0-c039-62ee46700004.html
点击查看答案
1032.传输层DDoS攻击属于常见的DDoS政击类型,以下哪一选项不属于传输层DDoS攻击的一种
A. UDP Flood攻击
B. Stream Flood
C. SYN Flood攻击
D. SIP Flood攻击
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-d2f8-c039-62ee46700023.html
点击查看答案
786.以链路本地地址为源地址或目的地址的IPv6报文不会被路由器转发到其他链路。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-4cb8-c039-62ee4670001d.html
点击查看答案
403.常规路由器容易遭受重定向攻击,应当在接口下配置ACL过滤相应报文,减少重定向攻击的影响
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-4100-c039-62ee46700026.html
点击查看答案
1185.以下哪一个选项不属于云数据库入侵检测技术的依据
A. 基于模式匹配的入侵检测技术
B. 基于服务的入侵检测技术
C. 基于数据挖掘的入侵检测技术
D. 基于统计的入侵检测技术
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-dac8-c039-62ee46700010.html
点击查看答案
477.()用来描述网络中攻击行为的特征,通过将数据流和它进行比较来检测和防范攻击。(全中文)
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-f0e8-c039-62ee4670001f.html
点击查看答案