478.通过沙箱技术构造一个隔离的威胁检测环境, 然后将网络流量送入沙箱进行隔离分析并最终给出是否存在威胁的结论。如果沙箱检测到流量为恶意流量,则可以通知防火墙实施阻断。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-44e8-c039-62ee46700015.html
点击查看答案
76.在华为用户管理解决方案中,使用AD单点登录时,防火墙不支持以下哪种方式获取用户认证通过的消息?
A. AD单点登录服务程序自动上报消息给防火墙
B. 安装单点登录服务程序接收PC的消息
C. 防火墙监控AD认证报文
D. 安装单点登录服务程序查询AD服务器安全日志
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-afd0-c039-62ee4670000e.html
点击查看答案
329.华为云租户业务防护方案漏洞扫描服务中的体验式扫描功能,提供以下哪些扫描服务?
A. 内网扫描
B. 中间件扫
C. HTTPS扫描
D. 弱口令扫描
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-d228-c039-62ee46700015.html
点击查看答案
269.在IPv6地址分类中,链路本地地址是哪一个
A. 2000::/3
B. 2001:0DB8::/32
C. FE80::/10
D. FF00::/8
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-b7a0-c039-62ee4670001f.html
点击查看答案
1125.在发生数据泄漏时,如果希望能够追踪到泄露源头,可以采用以下哪一项技术
A. 数据水印技术
B. 数据加密技术
C. 数据采集技术
D. 数据脱敏技术
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-d6e0-c039-62ee4670001f.html
点击查看答案
422.华为CIS (Cybersecurity intelligence system, 网络安全智能系统)中的诱捕器可以理解为是一组蜜罐, 它可以提供以下哪些选项的网路服务?
A. SMB
B. FTP
C. SSH
D. HTTP
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-d228-c039-62ee46700023.html
点击查看答案
778.()指从比较隐秘的通道获取对程序或系统访问权的黑客方法,也能绕过软件的安全性控制。(全中文)
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-f4d0-c039-62ee46700018.html
点击查看答案
61.有关华为实现业务安全韧性的方法,以下哪一项是错误的?
A. 采用AI技术弥补威胁防御的滞后性。
B. 摒弃传统被动的网络威胁防御方式,以业务为中心实现安全韧性。
C. 通过部署主动安全与被动防御,防范网络攻击链各个阶段的攻击。
D. 通过关联分析与协同联防方式实现主动安全。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-afd0-c039-62ee46700005.html
点击查看答案
461.关于加密流量( ) 检测,以下哪项的描述是正确的?
A. HiSec Insight在ECA检测时,是基于情报特性进行分析检测的。
B. Hi Sec Insight在ECA检测是不解密的,通过加密流量的握手过程信息和加密通信过程中的传输模式提取相关特征进行检测。
C. HiSec Insight在ECA检测是基于IPS特征库检测的
D. HiSec Insight在对加密流量进行检测时,首先对加密流量进行解密,并且基于解密后的报文进行检测。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-c358-c039-62ee46700002.html
点击查看答案
1260.Hi Sec Insight对挖矿的处置方式主要是在不影响正常业务的前提下,通过防火墙配置IP黑名单,封堵矿池IP地址,阻断其访问。同时将受威胁主机进行隔离,断开网络连接,防止恶意行为进一步扩散。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-5c58-c039-62ee46700007.html
点击查看答案