A、 针对IM行为,可以设置黑白名单,黑白名单和缺省动作的优先级关系为,黑名单>白名单>缺省动作
B、 在创建安全策略时,可以把应用行为控制配置文件同用户、时间段等对象结合起来,达到对不同用户、不同时间段的应用行为差异化管理的目的
C、 针对FTP行为,应用行文控制可以限制上传/下载文件的大小,但是无法对上传/下载行为单独进行控制
D、 针对HTTP行为,应用行为控制功能可以对POST和GET操作进行控制
答案:B
A、 针对IM行为,可以设置黑白名单,黑白名单和缺省动作的优先级关系为,黑名单>白名单>缺省动作
B、 在创建安全策略时,可以把应用行为控制配置文件同用户、时间段等对象结合起来,达到对不同用户、不同时间段的应用行为差异化管理的目的
C、 针对FTP行为,应用行文控制可以限制上传/下载文件的大小,但是无法对上传/下载行为单独进行控制
D、 针对HTTP行为,应用行为控制功能可以对POST和GET操作进行控制
答案:B
A. CIH病毒
B. 宏病毒
C. 小球病毒
D. “大麻”病毒
A. 对
B. 错
A. 运维故障分析
B. 日志存储
C. 攻击溯源
D. 态势感知
A. 1
B. 0
C. 100
D. 10
A. 显示器屏幕亮度变暗
B. 系统运行速度减慢甚至死机
C. 系统中出现模仿系统进程名的进程或服务
D. 文件长度莫名地发生了变化
A. 每台路由器为了让二层网络上的主机和其它路由器知道自己的存在,定期以组播方式发送携带网络配置参数的RA报文。
B. 路由器发现功能是IPv6地址自动配置功能的基础,主要通过RA报文和RS报文来实现的。
C. 主机接入网络后可以主动发送Rs报文。
D. IPv6支持无状态地址自动配置,需要结合使用诸如DHCP之类的辅助协议。
A. 从WEB客户端的角度看,WEB客户端仍然是直接访问服务器,感知不到WAF的存在
B. 该代理工作在路由转发模式而非网桥模式
C. 对网络的改动最小,可以实现零配置部署
D. 需要为WAF的转发接口配置IP地址以及路由
A. DDoS异常流量检测与清洗设备可对来自Internet的各种DDoS攻击进行清洗
B. 不建议在出口防火墙上部署NAT技术,因为NAT处理会减慢数据转发速度
C. P2DR 模型包括四个主要部分: Policy( 安全策略) 、Protection( 防护) 、Detection( 检测) 和Response(响应)
D. 全场景安全解决方案中包括互联网边界安全、内网安全、虚拟化安全、数据安全等
A. 对
B. 错
A. 对
B. 错