432.入侵防御特征库需要持续的更新,从而保持最高水平的安全性。关于更新特征库的过程排序,以下哪一项是正确的
A. 漏洞挖掘->发现新漏洞/威胁攻击->提取特征/生成签名->分析攻击原理/漏洞重现>更新到签名库
B. 发现新漏洞/威胁攻击->漏洞挖掘->分析攻击原理/漏洞重现->提取特征/生成签名->更新到签名库
C. 漏洞挖掘->发现新漏洞/威胁攻击->分析攻击原理/漏洞重现->提取特征/生成签名->更新到签名库
D. 漏洞挖掘->分析攻击原理/漏洞重现->发现新漏洞/威胁攻击->提取特征/生成签名->更新到签名库
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-bf70-c039-62ee4670001c.html
点击查看答案
789.以下关于双机热备的防火墙之间心跳线的部署建议,正确的是哪些项?
A. 建议两台防火墙之间使用跨板Eth-trunk口作为心跳口
B. 建议至少配置2个心跳口,一个作为主用,一个作为备份
C. 建议规划专门的接口作为心跳口,不要将业务报文引导到心跳接口上转发
D. 建议心跳口使用网线或者光纤直连
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-e1c8-c039-62ee46700001.html
点击查看答案
566.应用系统的日志主要包括权限管理日志、账户管理日志、登录认证管理日志、业务访问日志等。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-48d0-c039-62ee4670000b.html
点击查看答案
1278.定期查看系统日志,若发现有非法操作、非法登录用户等异常情况,应根据异常情况进行相应的处理。那么以下哪些项是应用系统常见的日志?
A. 数据库事务日志
B. 业务访问日志
C. 账户管理日志
D. 登录认证管理日志
E. 权限管理日志
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ed80-c039-62ee46700010.html
点击查看答案
438.病毒、木马是恶意代码主流分类上主要的分支,以下关于两者的区别,哪一选项的描述是错误的?
A. 病毒具有自行执行、自我复制的特点
B. 木马能够自我繁殖,但并不“刻意”地去感染其他文件
C. 病毒既可以感染桌面计算机,也可以感染网络服务器
D. 木马通过将自身伪装吸引用户下载执行
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-bf70-c039-62ee4670001e.html
点击查看答案
846.华为云防火墙CFW提供以下哪些场景的访问控制?
A. ECS之间
B. 云上互联网边界
C. VPC边界
D. 园区网边界
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-e1c8-c039-62ee4670000c.html
点击查看答案
550.RADIUS单点登录中,防火墙旁路部署模式需要NAS设备支持向防火墙发送计费开始报文的功能。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-48d0-c039-62ee46700004.html
点击查看答案
1062.多出口场景下,策略路由智能选路可以和IP欺骗攻击防范功能一起使用
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-5488-c039-62ee4670001b.html
点击查看答案
164.以下哪些选项是导致云端业务中断的主要原因?
A. 漏洞
B. 数据泄露
C. 网络攻击
D. 病毒
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ca58-c039-62ee46700022.html
点击查看答案
19.病毒攻击可能应用在下列网络攻击链中的哪个阶段?
A. 破坏
B. 渗透
C. 提权
D. 信息收集
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-c670-c039-62ee46700008.html
点击查看答案