69.在使用旁路部署AntiDDoS系统时,下列哪个选项是常见的引流手段?
A. MPLS LSP引流
B. 二层引流
C. GRE引流
D. BGP引流
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-afd0-c039-62ee46700009.html
点击查看答案
487.秘密扫描能躲避IDS、防火墙、包过滤器和日志审计,从而获取目标端口的开放或关闭的信息。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-44e8-c039-62ee46700019.html
点击查看答案
1067.华为防火墙上用户组是“横向”的组织结构,而安全组是“纵向”的组织结构
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-5488-c039-62ee4670001c.html
点击查看答案
1034.URL过滤功能可以对用户访问的UR进行控制,允许或禁止用户访问某些网页资源,达到规范上网行为的目的。关于URL过滤的模式,以下哪选项的描述是正确的?
A. 如果URL过滤采用松散模式且响应动作分别为“告警”和“阻断”,此时执行“阻断
B. 如果URL过滤采用严格模式且响应动作分别为“告警”和“阻断”,此时执行“告警
C. 如果URL过滤采用严格模式且响应动作分别为“告警”和“阻断”,此时执行“阻断
D. 如果URL过滤采用松散模式且响应动作分别为”允许”和“阻断”,此时执行“阻断
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-d6e0-c039-62ee46700001.html
点击查看答案
422.华为CIS (Cybersecurity intelligence system, 网络安全智能系统)中的诱捕器可以理解为是一组蜜罐, 它可以提供以下哪些选项的网路服务?
A. SMB
B. FTP
C. SSH
D. HTTP
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-d228-c039-62ee46700023.html
点击查看答案
674.NIP Manager作为NIP设备的管理软件,可以对多台NIP设备进行集中管理,它包括以下哪些选项的功能
A. 配置业务功能
B. 查看日志和报表
C. 管理告警信息
D. 监控设备的运行状态
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-d9f8-c039-62ee4670001f.html
点击查看答案
1216.信息安全的基本属性包括:()、()、可用性和不可抵赖性。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-f8b8-c039-62ee46700026.html
点击查看答案
323.虚拟化环境风险主要来自底层环境自身风险及虚拟资源或虚拟机间的安全威胁,主要包括以下哪些选项?( )
A. 虚拟机的安全威胁
B. 虚拟机应用的安全威胁
C. 虛拟网络间的安全威胁
D. Hypervisor的安全威胁
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-d228-c039-62ee46700011.html
点击查看答案
132.以下关于健康检查描述,正确的是哪一项?
A. 健康检查报文无需配置安全策略放行。
B. 探测报文的出接口不需要固定。
C. 在指定链路健康检查的出接口后,健康探测报文的出接口即可与回应报文的入接口保持一致。
D. 在配置健康检查的协议和端口时,要确认对端是否放开了相应的协议和端口。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-b3b8-c039-62ee46700003.html
点击查看答案
703.在网安一体联动架构中,对于HiSec Insight的作用,以下哪一项的描述是错误的?
A. 可以直接下发ACL到交换机进行联动阻断
B. 可以联动安全控制器下发联动策略
C. 基于流量、日志威胁情报等信息做关联分析,识别未知威胁
D. 基于采用的流量数据,利用大数据分析模型发现未知威胁
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-c740-c039-62ee46700021.html
点击查看答案