1264.关于WAF采用透明代理的部署模式,以下哪一选项的描述是正确的
A. WAF透明代理支持旁挂方式部署
B. WEB客户端仍然是直接访间服务器,感知不到WAF的存在
C. 将直实服务器的地址映射到代理服务器上,此时代理服务器对外就表现为一个真实服务器,因此客户端直接访间WAE,而不是直接访问服务器
D. 需要为WAF的转发接口配置IP地址以及路由
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-dac8-c039-62ee46700021.html
点击查看答案
1000.关于华为IPS设备的升级,以下哪一选项的描述是正确的?
A. 升级华为IPS的IPS漏洞库,需要重启设备才能生效
B. 华为IPS的AV库、IPS漏洞库和系统软件版本升级后均不需要重启设备就能生效
C. 升级华为IPS的AV病毒库时,不需要重启设备就能生效
D. 升级华为IPS的系统版本时,不需要重启设备就能生效
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-d2f8-c039-62ee46700014.html
点击查看答案
482.Anti -DDoS方案可以广泛应用于以下哪些方面?
A. 城域网部署,抵御来自外城域网对本城域网的DDoS攻击,保护城域网带宽资源可用
B. 骨干网部署,缓解城域网出口压力,保护运营商带宽资源
C. 企业网出口部署,确保企业网带宽资源及应用业务服务器的安全
D. DC旁路部署,确保托管服务器业务不中断,可专业防护HTTP、HTTPS、DNS、SIP Server, 提供运营增值业务
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-d610-c039-62ee4670000b.html
点击查看答案
241.以下关于等保2.0基本要求的描述,不正确的是哪项?
A. 安全计算环境的内容包括身份鉴别、访问控制、入侵防范、恶意代码防范、可信验证、数据完整性、数据备份
B. 安全区域边界内容包括边界防护、访问控制、可信验证。
C. 安全运维管理内容包括环境管理、介质管理、设备维护管理、漏洞和风险管理、 网络和系统安全管理、恶意代码防范管理、备份和恢复管理、安全事件处置。
D. 安全管理机构的主要内容包括人员录用、人员离岗、安全意识教育和培训、外部人员访问管理。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-b7a0-c039-62ee46700015.html
点击查看答案
880.由于数据包到达目标DNS服务器前需要经过多个节点的跳转,DNS中继隧道的数据传输速度和传输能力较DNS直连隧道慢很多
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-50a0-c039-62ee4670000c.html
点击查看答案
151.交换机的诱捕配置如下: deception deception enabl e deception detect- network id 1 192. 168.1.0255.255.255.0 deception detect -network id 1 192. 1 68. 2.0 255.255.255.0 deception decoy destination 192. O.2.100 以下关于该配置的描述,正确的是哪一项?
A. deception decoy destination用来配置诱捕探针的IP地址
B. deception detect-network id用来配置诱捕的检测网段
C. deception enable应在接口下做配置
D. deception用来开启设备的诱捕功能
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-b3b8-c039-62ee4670000b.html
点击查看答案
1341.以下关于USG防火墙透明模式下的功能描述,正确的是哪一项?
A. USG防火墙在透明模式下仅支持采用出接口方式的源NAT
B. USG防火墙在透明模式下,地址池方式和出接口方式的源NAT都支持
C. USG防火墙不支持透明模式下使用源NAT功能
D. USG防火墙在透明模式下仅支持采用地址池方式的源NAT
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-deb0-c039-62ee4670000d.html
点击查看答案
1022.华为()零信任安全解决方案为用户搭建一个“持续验证,动态授权,全局防御”的信任网络,帮助企业解决在数字化转型过程中面临的访问控制难、数据管控难、威胁闭环难的问题。(英文)
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-f8b8-c039-62ee46700018.html
点击查看答案
1111.蠕虫可以从一台计算机传播到另一台计算机,但与病毒不同的是,它能在没有任何人为帮助的条件下自动传播
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-5488-c039-62ee46700025.html
点击查看答案
163.以下属于应用层流量型攻击的是哪项?
A. HTTP flood
B. XSS
C. TCP flood
D. CSRF
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-b3b8-c039-62ee46700012.html
点击查看答案