477.()用来描述网络中攻击行为的特征,通过将数据流和它进行比较来检测和防范攻击。(全中文)
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-f0e8-c039-62ee4670001f.html
点击查看答案
753.HiSec Insight对未知文件的检测主要依赖沙箱的检测日志。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-4cb8-c039-62ee4670000e.html
点击查看答案
1291.DNS Query Flood采用的方法是操纵大量傀儡机器,向目标服务器发送大量网络上根本不存在的域名。由于在本地无法查到对应的结果,服务器必须使用递归查询向上层域名服务器提交解析请求,引起连锁反应。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-5c58-c039-62ee4670000d.html
点击查看答案
1191.存储型XSS攻击需要欺骗用户去点击恶意链接才能触发XSS代码,从而获取用户信息
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-5870-c039-62ee46700015.html
点击查看答案
1202.以下关于USG防火墙安全策略标签与查询的描述,正确的是哪些项
A. 在防火墙Web界面查询安全策略可以使用通配符“*”
B. 标签可以用于对安全策略进行标识和分类,当用户想对某一类策略进行查看并进行批量处理时可以通过搜索标签来完成
C. 在防火墙Web界面可以通过关键字查询安全策略
D. 在防火墙Web界面可以通过添加字段查询安全策略
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-e998-c039-62ee4670001b.html
点击查看答案
1348.网络日志种类众多,如系統日志,网络中各类设备日志等等。所以如果靠人工来对这些日志进行收集,其工作量不可小觑。因此我们必须把日志收集的工作交给工具来执行。关于日志收集方式,以下哪一项的工具不能进行收集日志?
A. syslog
B. SNIP Irap
C. JDBC/ODBC
D. 网络嗅探
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-deb0-c039-62ee46700010.html
点击查看答案
1007.内容过滤功能可以降低机密信息泄露的风险、防止违规信息的传播以及员工浏览和搜索与工作无关的内容。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-5488-c039-62ee4670000b.html
点击查看答案
360.下图为探针在组网中的部署示意图,以下关于探针在组网中的部署示意图,以下关于检测方案的描述,错误的是哪一项?
A. ECA探针形态包括流探针和服务器内置探针插件两种
B. 分支机构网络出口建议部署独立流探针并开启ECA功能
C. CIS系统具体选型需要根据实际流量大小选择对应的配置
D. ECA探针主要部署在总部出口或数据中心出口,提取加密流量特征
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-bb88-c039-62ee46700021.html
点击查看答案
639.当实服务器组中的服务器性能不同,服务类型比较简单,且每条流对服务器造成的业务负载大致相等时,选择以下哪一项服务器负载均衡算法比较合适?
A. 加权最小连接算法
B. 最小连接算法
C. 加权轮询算法
D. 简单轮询算法
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-c740-c039-62ee4670000c.html
点击查看答案
1226.华为防火墙对用户的认证方式包括以下哪些项
A. 本地认证
B. 短信认证
C. 证书认证
D. 服务器认证
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ed80-c039-62ee46700000.html
点击查看答案