1346.防火墙中不同的安全策略必须引用不同的安全配置文件。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-5c58-c039-62ee46700022.html
点击查看答案
170.以下关于网络诱捕技术的描述,错误的是哪一项?
A. 网络诱捕技术在识别到攻击事件后,能够直接将攻击源快速隔离,在攻击造成破坏前阻断威胁,保护真实系统
B. 网络诱捕的优势在于能够提前防御威胁、客户损失小
C. 网络诱捕系统利用网络混淆技术,通过展现虚假资源、欺骗网络探测行为、从而发现攻击者
D. 网络诱捕能够干扰攻击的信息收集过程、暴露攻击者的意图
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-b3b8-c039-62ee46700016.html
点击查看答案
210.以下关于网络诱捕部署的描述,正确的选项有哪些
A. 为保证检测效果,建议在汇聚交换机、接入交换机上均开启诱捕探针功能
B. 交换机开启诱捕探针功能时需要另外安装组件包
C. 在交换机上开启诱捕探针,对整机转发性能有一定影响,对三层转发性能影响大于二层
D. 诱捕探针感知IP地址扫描时,必须在被探测子网中存在对应的三层接囗IP地址
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ce40-c039-62ee4670000d.html
点击查看答案
915.电脑病毒是一种在人为或非人为的情况下产生的、在用户不知情或未批准下,能自我复制或运行的电脑程序,已成为危害性最大的攻击手段之一。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-50a0-c039-62ee4670001a.html
点击查看答案
1330.请将以下防火墙双机热备组网心跳线中传输的报文与其对应的功能进行匹配。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-fca0-c039-62ee46700005.html
点击查看答案
1108.以下哪些选项可以作为签名过滤器的过滤条件
A. 签名的操作系统
B. 签名对象
C. 签名类别
D. 签名的协议
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-e998-c039-62ee46700000.html
点击查看答案
325.下列对于华为云租户业务防护方案容器安全服务的描述,错误的是哪一项?
A. 容器安全服务可扫描云容器镜像服务中的私有镜像、官方镜像、以及节点中所有正在运行的镜像。
B. 容器安全服务通过配置安全策略,帮助企业制定容器进程白名单和文件保护列表,提高容器运行时系统和应用的安全性。
C. 容器安全服务扫描所有正在运行的容器,发现容器中的异常并给出解决方案。
D. 容器安全服务若在容器运行时发现违反容器安全策略的进程运行和文件修改等行为时,会直接阻断容器运行,直至消除威胁后才恢复。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-bb88-c039-62ee46700011.html
点击查看答案
398.目标子域名收集包括对目标的一级域名、二级域名、三级域名等进行收集
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-4100-c039-62ee46700023.html
点击查看答案
1144.Anti-DDoS方案可以广泛应用于以下哪些方面
A. 企业网出口部署,确保企业网带宽资源及应用业务服务器的安全
B. 骨干网部署,缓解城域网出口压力,保护运营商带宽资源
C. 城域网部署,抵御来自外城域网对本城域网的DDoS攻击,保护城域网带宽资源可用
D. D.C旁路部署,确保托管服务器业务不中断,可专业防护HTTP、 HTTPS、DNS、SIP Server.提供运营增值业务
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-e998-c039-62ee4670000a.html
点击查看答案
137.数字证书可以保证数据传输过程中通信对端公钥的可信度。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-3d18-c039-62ee46700016.html
点击查看答案