50.DDoS攻击、防火墙绕过和恶意软件外联攻击能被下列哪些态势感知的检测功能感攻击知到?
A. 流量基线异常检测
B. 隐蔽通道检测
C. C&C异常检测
D. 加密流量检测
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-c670-c039-62ee4670000f.html
点击查看答案
732.攻击诱导的目标就是通过技术手段在攻击者进入网络后主动引诱攻击者进入到泥沼当中不能自拔,在有限的仿真环境下提升命中率。以下些选项属于常见的攻击诱导?
A. 诱饵投放
B. 虚拟IP
C. 流量转发
D. 真实IP
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-dde0-c039-62ee46700011.html
点击查看答案
497.以下关于USG防火墙服务器负载均衡流量分配的描述,正确的是哪些项?
A. 会话保持可以确保客户端的多条连接都分配给同一个实服务器处理
B. 当防火墙上会话老化后,即使流量的源IP、目的IP等网络参数都没有改变,也会视新建的会话为一条新流
C. 服务器负载均衡是按照逐流方式进行流量分配的
D. 服务器负载均衡是按照逐包方式进行流量分配的
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-d610-c039-62ee46700010.html
点击查看答案
720.随着网络技术的不断发展,防火墙也在完成自己的更新换代。防火墙所经历的技术演进包括以下哪些选项?
A. 包过滤防火墙
B. 应用代理防火墙
C. 状态检测防火墙
D. Web防火墙
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-dde0-c039-62ee4670000d.html
点击查看答案
1195.以下哪—选项属于IPS设备的功能?
A. 监控网络中会话状态
B. 隔离内网和外网
C. 防止病毒和木马程序的入侵
D. 隔离可信任网络和不可信网络
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-dac8-c039-62ee46700011.html
点击查看答案
267.关于AAA的访问控制的步骤是
A. 授权->认证->计费->身份标识
B. 认证->授权->计费->身份标识
C. 认证->身份标识->计费->授权
D. 身份标识->认证->授权->计费
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-b7a0-c039-62ee4670001e.html
点击查看答案
745.华为云WAF与以下哪些服务同时部署可以提升对网站的防护能力?
A. 企业主机安全服务
B. 密钥管理服务
C. CDN服务
D. DDos高防IP服务
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-dde0-c039-62ee46700017.html
点击查看答案
889.接入用户通过PPPoE接入防火墙后,防火墙可以直接根据接入阶段记录的用户来控制访问者的权限和行为,不需要对访问者进行二次认证。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-50a0-c039-62ee46700010.html
点击查看答案
892.以下关于USG防火墙源NAT地址池的描述,错误的是哪一项?
A. 地址池模式为pat时,可以将设备接口的地址配置为地址池中的地址
B. 地址池模式为fu11-cone时,不能将设备接口的地址配置为NAT地址池中的地址
C. 地址池中的IP地址可以与NAT Sever的公网IP地址重叠
D. 地址池模式为no-pat时,可以将设备接口的地址配置为地址池中的地址
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-cf10-c039-62ee46700015.html
点击查看答案
806.目前国际上已经制定了统一的日志存储格式标准,各个厂商必须按照国际标准执行。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-4cb8-c039-62ee46700025.html
点击查看答案