1117.防火墙双机热备组网下,会话自动备份功能不会备份以下哪些项的会话
A. 只为UDP首包创建,而不被后续包匹配的会话
B. 到防火墙自身的会话
C. 三元组NAT会话
D. 未完成3次握手的TCP半连接会话
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-e998-c039-62ee46700001.html
点击查看答案
420.根据基于沙箱的病毒文件检测的工作过程,请按照执行的先后顺序将左例工作步骤拖入右侧对应顺序编号的方框中。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-f0e8-c039-62ee46700017.html
点击查看答案
1321.在企业网络的内部信息平台中,存在的信息泄露的途径包括以下哪些选项?
A. 公司对外的FTP服务器
B. 内部网络共享
C. 可移动存储介质
D. 打印机
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ed80-c039-62ee46700021.html
点击查看答案
873.关于华为入侵防御特性配置流程,以下哪一选项的排序是正确的?
A. 升级特征库->配置入侵防御文件→>配置签名-验证与检查
B. 配置签名-→>升级特征库->配置入侵防御文件-验证与检查
C. 配置入侵防御文件->升级特征库->配置签名->验证与检查
D. 升级特征库->配置签名->配置入侵防御文件->验证与检查
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-cf10-c039-62ee46700011.html
点击查看答案
1266.以下哪一选项的攻击主要是通过许多僵尸主机不断地与受害服务器建立大量的TCP连接,直到服务器的内存等资源被耗尽而被拖跨,从而造成拒绝服务,这种攻击的特点是可绕过一般防火墙的防护而达到攻击目的?
A. ACK F1ood攻击
B. TCP全连接攻击
C. SYN Flood攻击
D. RST Flood攻击
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-dac8-c039-62ee46700022.html
点击查看答案
1090.以下哪个设备可以对企业员工的上网行为进行管控?
A. ASG
B. UMA
C. IPS
D. SVN
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-d6e0-c039-62ee46700013.html
点击查看答案
908.在HiSec解决方案中,()具备基于流量行为做未知威胁检测。(英文)
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-f8b8-c039-62ee46700001.html
点击查看答案
8.如果在入侵防卸配置文件中,同时使用了签名,签名过滤器以及例外签名,当有流量优配到该配置文件时,以下关于匹配的顺序,正确的有哪个选项?
A. 例外签名>签名>签名过滤器
B. 例外签名>签名过滤器>签名
C. 签名>签名过滤器>例外签名
D. 签名过滤器>签名>例外签名
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-abe8-c039-62ee46700003.html
点击查看答案
305.以下关于FW的应用行为控制功能的描述,错误的有哪些项?
A. 如果在文件下载页面选择专用的下载工具(如BT、电驴等)进行下载,HTTP文件下载控制功能同样可以进行有效管控
B. 在报文来回路径不一致的组网环境中,应用行为控制功能可能不可用
C. 文件上传大小/文件下载大小限制对支持断点续传的文件上传/下载同样有效
D. 应用行为控制特性支持IPv4和IPv6
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-d228-c039-62ee4670000d.html
点击查看答案
292.为实现云端操作可审计,需要实施以下哪一种措施?()
A. 部署专业的访问控制设备,限制可操作人员的ip
B. 严格控制账号权限,防止越权操作出现
C. 通过技术手段记录操作人员的所有操作记录,不管是图形化操作还是字符类型操作(SSH,Telnet)
D. 限制高危命令的授权,防止高危操作发生
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-b7a0-c039-62ee46700025.html
点击查看答案