1072.关于诱捕器(针对业务的仿真交互)的承载实体,以下哪一项的描述是正确的?
A. CE交换机可以支持诱捕器功能
B. 诱捕器可以采用第三方蜜罐承载(例知:默安蜜罐)
C. S交换机支持诱捕器功能
D. 防火墙可以支持诱捕器功能
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-d6e0-c039-62ee4670000a.html
点击查看答案
832.企业内网部署了防火墙,在防火墙配置ASPF功能后,就算不配置任何安全策略,内网用户访问FTP服务器的流量也可以通过防火墙。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-50a0-c039-62ee46700001.html
点击查看答案
935.网络工程师在企业网络部署防火墙时,规划了以下安全区域,其中错误的是哪些项?
A. untrust,优先级15
B. zone1,优先级100
C. trust,优先级85
D. zone2,优先级0
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-e1c8-c039-62ee4670001e.html
点击查看答案
209.流量型攻击从攻击层面可以分为网络层攻击和应用层攻击
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-4100-c039-62ee46700008.html
点击查看答案
1.在HCIE-Security V2.0版本课程架构中,包含以下哪几块内容?
A. 代码审计
B. 云安全
C. 安全运营和分析
D. 安全攻击与防御技术
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-c670-c039-62ee46700000.html
点击查看答案
881.通过漏洞扫描工具,可以发现系统、应用及主机存在的漏洞,以下哪一项属于常用的漏洞扫描工具
A. Sparta
B. Nmap
C. Tracert
D. Burp Suite
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-cf10-c039-62ee46700012.html
点击查看答案
928.通过远程连接利用恶意程序,对一个或多个目标发起DoS攻击,消耗目标服务器性能或网络带宽,从而造成服务器无法正常地提供服务。那么出现以下哪些选项的情况可以业务可能已遭爱DDoS攻击?
A. 网络和设备正常的情况下,服务器突然出现连接断开、访问卡顿、用户掉线等情况
B. 电脑桌面显示亮度变暗
C. 服务器CPU或内存占用率出现明显增长
D. 业务网站或应用程序突然出现大量的未知访问
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-e1c8-c039-62ee4670001c.html
点击查看答案
1067.华为防火墙上用户组是“横向”的组织结构,而安全组是“纵向”的组织结构
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-5488-c039-62ee4670001c.html
点击查看答案
698.华为云漏洞扫描服务( )是针对网站进行漏洞扫描的一种安全检测服务,它采用()技术全面深入的爬取网站UE,逐个深度分析网站细节,帮助用户发现网站潜在的安全隐患。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-f4d0-c039-62ee4670000f.html
点击查看答案
17.以下哪些选项属于针对应用层的DDoS攻击?
A. DNS反射攻击
B. UDP分片攻击
C. HTTP慢速攻击
D. TCP SYN泛洪攻击
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-c670-c039-62ee46700007.html
点击查看答案