1091.某高校图书馆服务器访问流量较大,则可以使用防火墙的以下哪一项功能实现将流量在多台服务器之间进行负载分担?
A. 智能选路
B. 服务器负载均衡
C. 双机热备的负载分担模式
D. DNS透明代理
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-d6e0-c039-62ee46700014.html
点击查看答案
764.DDoS的表现形式主要有两种,一种为流量攻击,另一种为资源耗尽攻击。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-4cb8-c039-62ee46700013.html
点击查看答案
586.HTTP GET F1ood政击者利用攻击工具或者操纵僵尸主机,向目标服务器发起大量的HTTP GET报文,请求服务器上涉及数据库操作的URI或其它消耗系统资源的URI,造成服务器资源耗尽,无法响应正常请求。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-48d0-c039-62ee46700011.html
点击查看答案
464.()攻击是指高级的、持续性的渗透攻击,通常针对具体公司或特殊机构发起的攻击。(全英文)
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-f0e8-c039-62ee4670001d.html
点击查看答案
741.以下关于USG防火墙三元组NAT生成的Server-map表项的描述,错误的是哪一项?
A. 三元组NAT会生成正向和反向两条Server-map表项
B. 三元组NAT生成的是静态Server-map表项
C. 生成的反向Server-map表项允许外部设备可以主动访问内部PC
D. 生成的正向Server-map表项保证内部PC转换后的地址和端口不变
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-cb28-c039-62ee4670000d.html
点击查看答案
913.匿名化后的数据不再是个人数据,所以在对匿名化后的数据进行处理时不需要遵从个人数据处理的基本原则。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-50a0-c039-62ee46700019.html
点击查看答案
292.为实现云端操作可审计,需要实施以下哪一种措施?()
A. 部署专业的访问控制设备,限制可操作人员的ip
B. 严格控制账号权限,防止越权操作出现
C. 通过技术手段记录操作人员的所有操作记录,不管是图形化操作还是字符类型操作(SSH,Telnet)
D. 限制高危命令的授权,防止高危操作发生
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-b7a0-c039-62ee46700025.html
点击查看答案
1283.邮件过滤可以帮助局域网用户提高邮件系统的安全性,以下哪些选项属于企业网络部署邮件过滤的优点?
A. 可以防止内网邮件服务器收到各种垃圾邮件
B. 可以控制内部某些用户只能接收邮件,而不能发邮件
C. 可以限制邮件附件大小,避免过多占用邮箱空间
D. 可以设置邮件中的敏感信息控制邮件的收发
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ed80-c039-62ee46700014.html
点击查看答案
873.关于华为入侵防御特性配置流程,以下哪一选项的排序是正确的?
A. 升级特征库->配置入侵防御文件→>配置签名-验证与检查
B. 配置签名-→>升级特征库->配置入侵防御文件-验证与检查
C. 配置入侵防御文件->升级特征库->配置签名->验证与检查
D. 升级特征库->配置签名->配置入侵防御文件->验证与检查
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-cf10-c039-62ee46700011.html
点击查看答案
1318.入侵防御特征库中包含的预定义签名的内容不是固定的,用户可以自行创建或修改预定义签名。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-5c58-c039-62ee46700019.html
点击查看答案