1151.企业网络中存在需要报文源IP地址和目的IP地址同时转换,且目的IP地址转换前后不存在固定映射关系的场景,以下USG防火墙哪些项的功能结合使用可以实现该需求
A. 静态目的NAT
B. 动态目的NAT
C. 源NAT
D. 静态映射
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-e998-c039-62ee4670000d.html
点击查看答案
367.请将下列数据备份方式内容进行正确匹配
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-f0e8-c039-62ee4670000d.html
点击查看答案
458.DDoS高防IP在提供DDoS防护的同时进行了源IP代理,从真实服务器(源站)角度看到的所有流量都是从DDoS高防IP的IP地址发出的,这些IP地址被称为()
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-f0e8-c039-62ee4670001b.html
点击查看答案
556.以下哪些选项属于使用容器带来的安全风险?
A. 宿主机的信息被窃取
B. 宿主机资源被滥用
C. 宿主机产生未知漏洞
D. 宿主机被植入恶意程序
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-d9f8-c039-62ee46700002.html
点击查看答案
523.()的目标就是通过技术手段在攻击者进入网络后主动引诱攻击者进入到泥沼当中不能自拔,在有限的仿真环境下提升命中率。(全中文)
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-f0e8-c039-62ee46700021.html
点击查看答案
703.在网安一体联动架构中,对于HiSec Insight的作用,以下哪一项的描述是错误的?
A. 可以直接下发ACL到交换机进行联动阻断
B. 可以联动安全控制器下发联动策略
C. 基于流量、日志威胁情报等信息做关联分析,识别未知威胁
D. 基于采用的流量数据,利用大数据分析模型发现未知威胁
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-c740-c039-62ee46700021.html
点击查看答案
872.“红色代码”病毒是2001年7月15日发现的一种网络蠕虫,感染运行Microsoft IIS Web服务器的计算机。其传播所使用的技术可以充分体现网络时代网络安全与病毒的巧妙结合,将网络蠕虫、计算机病毒、木马程序合为一体,开创了网络病毒传播的新路。微软在2001年6月已经发布相关补丁。如果现在服务器仍然感染该病毒,那么属于以下哪个选项的问题?
A. 微软公司软件的设计阶段的失误
B. 系统管理员的维护阶段的失误
C. 微软公司软件的实现阶段的失误
D. 最终用户使用阶段的失误
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-cf10-c039-62ee46700010.html
点击查看答案
505.数据中心网络出口部署AntiDDoS设备,但是网络管理员设置的防范阈值过高,有可能导致DDoS攻击已经发生,但无法及时启动防范功能。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-44e8-c039-62ee46700020.html
点击查看答案
1095.华为云的哪些服务资源可以满足客户的数据安全传输需求?
A. SSL证书管理服务
B. 云专线服务
C. 虚拟私有云服务
D. VPN专用网络服务
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-e5b0-c039-62ee4670001d.html
点击查看答案
975.RADIUS单点登录中,防火墙的部署模式分为以下哪些项?
A. 直路模式
B. 镜像引流模式
C. 透明模式
D. 旁路模式
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-e5b0-c039-62ee46700001.html
点击查看答案