889.接入用户通过PPPoE接入防火墙后,防火墙可以直接根据接入阶段记录的用户来控制访问者的权限和行为,不需要对访问者进行二次认证。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-50a0-c039-62ee46700010.html
点击查看答案
61.有关华为实现业务安全韧性的方法,以下哪一项是错误的?
A. 采用AI技术弥补威胁防御的滞后性。
B. 摒弃传统被动的网络威胁防御方式,以业务为中心实现安全韧性。
C. 通过部署主动安全与被动防御,防范网络攻击链各个阶段的攻击。
D. 通过关联分析与协同联防方式实现主动安全。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-afd0-c039-62ee46700005.html
点击查看答案
50.DDoS攻击、防火墙绕过和恶意软件外联攻击能被下列哪些态势感知的检测功能感攻击知到?
A. 流量基线异常检测
B. 隐蔽通道检测
C. C&C异常检测
D. 加密流量检测
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-c670-c039-62ee4670000f.html
点击查看答案
185.使用审计功能后,可以记录用户访问的所有URL或指定URL及浏览网页的标题、WebBBS以及微博的发帖内容、HTTP或FTP下载文件等行为。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-4100-c039-62ee46700002.html
点击查看答案
350.访问控制的类型不包括下列哪一项?
A. 行政管理性访问控制
B. 技术性访问控制
C. 物理性访问控制
D. 外部访问控制
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-bb88-c039-62ee4670001b.html
点击查看答案
523.()的目标就是通过技术手段在攻击者进入网络后主动引诱攻击者进入到泥沼当中不能自拔,在有限的仿真环境下提升命中率。(全中文)
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-f0e8-c039-62ee46700021.html
点击查看答案
751.华为HiSec Insight的ECA检测能力可以辅助HiSec Insight系统综合判定,检测失陷主机。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-4cb8-c039-62ee4670000d.html
点击查看答案
1314.国家实行网络安全等级保护制度,采取监测、记录网络运行状态、网络安全事件的技术措施,并按照规定留存相关的网络日志不少于一个月。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-5c58-c039-62ee46700018.html
点击查看答案
386.下列关于CIS系统的描述,错误的是哪一项?
A. CIS系统创建黑名单的方式包括:手工创建、批量导入和通过威胁事件添加三种方式
B. CIS系统对外提供文件检测服务、配置管理服务、SNMP服务等
C. 在CIS发现威胁后,会根据联动规则执行联动动作,对特定流量或目标进行阻断或隔离
D. CIS在发现威胁后,能够对目标设备、资产执行指定的联动动作
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-bf70-c039-62ee4670000b.html
点击查看答案
1127.eLog高效地采集日志源的日志,向用户及时展示华为安全日志源的业务情况,帮助用户了解网络用户的行为,辅助用户迅速识别并消除安全威胁。以下哪一项不属于elog可以接收解析的日志格式?
A. 会话日志
B. 系统日志
C. 威胁日志
D. 国电1084号标准日志
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-d6e0-c039-62ee46700020.html
点击查看答案