626.肉鸡,也称傀儡机,通常是指可以被黑客远程控制的机器,常被用于DDOS攻击
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-48d0-c039-62ee46700018.html
点击查看答案
1122.以下哪一个设备可以实现系统漏洞扫描,Web漏洞扫描,数据库漏洞扫描,安全基线检测和弱口令扫描等功能?
A. AntiDDoS
B. VSCAN
C. FireHunter
D. WAF
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-d6e0-c039-62ee4670001c.html
点击查看答案
282.以下关于网络诱捕技术的描述,正确的是哪几项
A. 如果攻击者无法注意到蜜罐提供的虚假服务,蜜罐的捕获效率就相对较低
B. 蜜罐技术是通过部署一些作为诱饵的主机或网络服务,诱使攻击者对它们实施攻击,从而可以对攻击行为进行捕获和分析
C. 建议把接入层交换机设备作为蜜罐设备
D. 室罐只能被动等待攻击者前来攻击
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-d228-c039-62ee46700006.html
点击查看答案
1271.对于NAT Server来说,如果没有指定协议和端口,则可以不配置黑洞路由。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-5c58-c039-62ee4670000a.html
点击查看答案
160.以下关于防火墙服务器负载均衡功能中的实服务器IP地址规划的描述,正确的是哪几项?
A. 不能与虚拟服务器地址相同
B. 不能与外网其他服务器地址相同
C. 不能与服务器网关的IP地址相同
D. 不能与FW的出接口IP地址相同
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ca58-c039-62ee46700020.html
点击查看答案
1108.以下哪些选项可以作为签名过滤器的过滤条件
A. 签名的操作系统
B. 签名对象
C. 签名类别
D. 签名的协议
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-e998-c039-62ee46700000.html
点击查看答案
1133.优秀的日志系统运维平台既能实现数据平台各组件的集中式管理、方便系统运维人员日常监测、提升运维效率,又能反馈系统运行状态给系统开发人员。关于日志系统的特点,以下哪一项的描述是错误的
A. 操作系统日志不同于其他日志,无法通过网络协议发送给日志收集设备,只能不记录操作系统日志
B. 数据库日志主要是事务日志,用于记录所有事务以及每个事务对数据库所做的修改
C. 常见的网络设备消息主要包括登录和注销、建立服务连接、配置更改、检测到攻击、检测到的侦查或探查行为等
D. 应用系统的日志主要包括权限管理日志、账户管理日志、登录认证管理日志、业务访问日志等
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-d6e0-c039-62ee46700023.html
点击查看答案
622.CIS ( )是华为态势感知系统,通过持续采集、存储、监控、检测和调查取证分析感知全网态势,从而防御病毒。以下哪一选项不属于CIS反病毒检测的方式?
A. 基于沙箱的病毒文件检测
B. CIS数据分析病毒检测
C. 基于IPS的病毒文件检测
D. 基于WAF的病毒文件检测
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-c740-c039-62ee46700009.html
点击查看答案
823.通过()技术构造一个隔离的威胁检测环境,然后将网络流量送入该环境进行隔离分析并最终给出是否存在威胁的结论。如果检测到某流量为恶意流量,则可以通知防火墙实施阻断。(全中文,设备)
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-f4d0-c039-62ee4670001d.html
点击查看答案
1227.某IPv6接口地址被配置为2000::1后,该接口向外发送的NS报文的目的地址为以下哪
A. FF02::1:0:1
B. FF02:∶1
C. FF02::2
D. FF02::1:FF00:1
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-dac8-c039-62ee4670001b.html
点击查看答案