514.华为HiSec Insight基于流量基线异常检测可以检测出的流量异常行为,其中检测出的异常行为不包括以下哪项?
A. 用户名异常
B. 频次超限
C. 流量超限
D. 违规访问
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-c358-c039-62ee4670000d.html
点击查看答案
1285.员工随意访问非法或恶意的网站,会带来病毒、木马和蠕虫等威胁攻击,因此我们需要启用URL过滤。以下哪些选项属于URL过滤的特点?
A. 对性能影响小,并且该域名对应的所有服务都可以控制
B. 在域名解析阶段进行控制,控制粒度粗,只能控制到域名级别
C. 对性能影响大,但是仅控制HITP /HTTPS访问
D. 在发起HITP HTTPS的URL请求阶段进行控制,控制粒度细,可以控制到目录和文件级别
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ed80-c039-62ee46700015.html
点击查看答案
892.以下关于USG防火墙源NAT地址池的描述,错误的是哪一项?
A. 地址池模式为pat时,可以将设备接口的地址配置为地址池中的地址
B. 地址池模式为fu11-cone时,不能将设备接口的地址配置为NAT地址池中的地址
C. 地址池中的IP地址可以与NAT Sever的公网IP地址重叠
D. 地址池模式为no-pat时,可以将设备接口的地址配置为地址池中的地址
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-cf10-c039-62ee46700015.html
点击查看答案
395.IPS支持的管理员登录方式不包括以下哪一项?
A. Console
B. HTTP
C. SSH
D. Telnet
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-bf70-c039-62ee46700012.html
点击查看答案
312.安全管理是企业生产管理的重要组成部分,是对生产中一切人、物、环境的状态管理与控制,是一种静态管理。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-4100-c039-62ee4670001e.html
点击查看答案
815.分布式拒绝服务(Distributed Denial of Service,简称DDoS)将多台计算机联合起来作为攻击平台,通过远程连接利用恶意程序,对一个或多个目标发起DDoS攻击,消耗目标服务器性能或网络带宽,从而造成服务器无法正常地提供服务。DDoS攻击会对您的业务造成以下哪些选项的危害?
A. 重大经济损失
B. 数据泄露
C. 服务器宕机
D. 数据被恶意加密
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-e1c8-c039-62ee46700006.html
点击查看答案
641.以下哪一项的隧道配置在边界设备与主机之间
A. 6RD隧道
B. IPv6 over IPv4手动隧道
C. ISATAP隧道
D. IPv6 to IPv4隧道
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-c740-c039-62ee4670000e.html
点击查看答案
1048.校园网防火墙设备的两个接口都属于trust安全区域,则这两个接口所在网络的通信不受缺省安全策略控制。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-5488-c039-62ee46700015.html
点击查看答案
1267.XSS攻击是通过利用网页开发时留下的漏洞,通过巧妙的方法注入恶意指令代码到网页,使用户加载并执行攻击者恶意制造的网页程序
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-5c58-c039-62ee46700008.html
点击查看答案
1125.在发生数据泄漏时,如果希望能够追踪到泄露源头,可以采用以下哪一项技术
A. 数据水印技术
B. 数据加密技术
C. 数据采集技术
D. 数据脱敏技术
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-d6e0-c039-62ee4670001f.html
点击查看答案