686.以下哪一项不属于USG防火墙入侵防御签名的动作?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-c740-c039-62ee4670001d.html
点击查看答案
1205.某企业部署了华为高端防火墙,网络管理员配置日志输出时,以下哪一项的日志可以使用管理口GigabitEthernet 0/0/0作为源接口?
A. 系统日志
B. 业务日志
C. 会话日志
D. 丢包日志
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-dac8-c039-62ee46700014.html
点击查看答案
1362.以下哪些项属于USG防火墙基于ACL的目的NAT的应用场景?
A. 防止大量用户集中访问某一个特定的服务器,实现多个服务器的负载均衡
B. 将私网地址转换为公网地址访问外网
C. 口用于修改移动终端的WAP网关地址
D. 口将内部网络的服务器提供给外部网络访问
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-f168-c039-62ee46700008.html
点击查看答案
61.有关华为实现业务安全韧性的方法,以下哪一项是错误的?
A. 采用AI技术弥补威胁防御的滞后性。
B. 摒弃传统被动的网络威胁防御方式,以业务为中心实现安全韧性。
C. 通过部署主动安全与被动防御,防范网络攻击链各个阶段的攻击。
D. 通过关联分析与协同联防方式实现主动安全。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-afd0-c039-62ee46700005.html
点击查看答案
994.()用来描述网络中攻击行为的特征,通过将数据流和它进行比较来检测和防范攻击。(全中文)
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-f8b8-c039-62ee46700011.html
点击查看答案
711.针对伪造源IP发动的DDoS攻击,可以使用DDoS高防IP服务的哪项功能进行防御?
A. 源验证
B. IP信誉库
C. 畸形报文过滤
D. 指纹学习
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-cb28-c039-62ee46700001.html
点击查看答案
925.资源耗尽攻击主要是针对网络带宽的攻击,即大量攻击包导致网络带宽被阻塞,合法网络包被虚假的攻击包淹没而无法到达主机。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-50a0-c039-62ee4670001e.html
点击查看答案
696.当使用单机部署堡垒机无法满足超高并发的访问时,可以采用堡垒机分布式集群部署方案,将服务分发到各节点,提高吞吐量。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-4cb8-c039-62ee4670000a.html
点击查看答案
366.Anti -DDoS系统常见引流方式是动态引流和()引流。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-f0e8-c039-62ee4670000c.html
点击查看答案
730.分布式拒绝服务(Distributed Denial of Service,简称DDoS)将多台计算机联合起来作为攻击平台,通过远程连接利用恶意程序。对一个或多个目标发起DDoS攻击,消耗目标服务器性能或网络带宽,从而造成服务器无法正常地提供服务。DDoS攻击会对您的业务造成以下哪选项的危害?
A. 服务器宕机
B. 重大经济损失
C. 数据被恶意加密
D. 数据泄露
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-dde0-c039-62ee46700010.html
点击查看答案