618.利用日志记录来帮助发现非法操作、非法登录用户等异常情况。系统对于重要业务的操作需要记录日志。那么日志的特点有以下哪些项?
A. 日志信息不容易被篡改
B. 日志格式具有多样性
C. 日志分析和获取困难
D. 日志数据量大
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-d9f8-c039-62ee46700016.html
点击查看答案
705.云计算架构面对的安全问题比传统要更复杂,云化虚拟化平台引入了新的受攻击面包括以下哪些选项?
A. 针对业务DDoS攻击
B. 不安全的API接口
C. 剩余数据的窃取
D. 租户数据混合
E. Hypervisor层攻击
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-dde0-c039-62ee46700006.html
点击查看答案
510.华为云安全的漏洞扫描服务通过资产管理、漏洞管理、入侵检测及基线检查等功能,可全面识别并管理主机中的信息资产,实时监测主机中的风险并阻止非法入侵行为。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-44e8-c039-62ee46700021.html
点击查看答案
97.以下关于溯源审计的描述,正确的是哪一项?
A. 在报文来回路径不一致的组网环境中,审计日志记录的内容是完整的。
B. 只有审计管理员才能配置审计功能和查看审计日志。
C. 在安全策略中,动作配置为deny的流量会进行审计策略处理。
D. 审计策略包括条件和动作两部分,对于条件部分,匹配任意一项条件即可执行响应动作。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-afd0-c039-62ee46700017.html
点击查看答案
285.以下关于防火墙服务器负载均衡功能中的实服务器 IP 地址规划的描述,正确的是哪几项
A. 不能与虚拟服务器地址相同
B. 不能与外网其他服务器地址相同
C. 不能与服务器网关的 IP 地址相同
D. 不能与 FW 的出接口 IP 地址相同
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-d228-c039-62ee46700007.html
点击查看答案
1200.NIP部署在互联网边界时,一般部署于出口防火墙或路由器后端,只能三层接入网络
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-5870-c039-62ee46700018.html
点击查看答案
406.以下关于VPC内不同子网互访情况的描述,错误的是哪一项?
A. 可以在defau1组添加新规则,允许其他安全组中的虚拟机访问defaul t安全组
B. 同一VPC内所有虚拟机默认都处于default安全组
C. 属于不同安全组的虚拟机之间无法通信
D. 默认情况下不同子网之间不可以通信
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-bf70-c039-62ee46700017.html
点击查看答案
744.以下哪一项不属于防火墙双机热备组网配置一致性检查的检查项?
A. 安全策略配置是否相同
B. 服务集配置是否相同
C. 地址集配置是否相同
D. 接口IP地址是否一致
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-cb28-c039-62ee4670000f.html
点击查看答案
10.以下关于WAF的透明代理部署特点的描述,正确的是哪项?
A. 数据包转发时不改变其内容。
B. 客户端不直接与服务器建立连接,可实现对服务器的隐藏。
C. 需要将流量重定向到WAF设备。
D. 不需要网络层、应用层做任何的改变,也不需要在任何设奋上做配置变动。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-c670-c039-62ee46700004.html
点击查看答案
339.以下关于WAF功能的描述,错误的是哪项?
A. 能够检测扫描攻击
B. 能够抵御SQL注入
C. 能够抵御C&C攻击
D. 能够防止网站被篡改
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-bb88-c039-62ee46700015.html
点击查看答案