816.随着电子商务、网上银行、电子政务的盛行,WEB服务器承载的业务价值越来越高,WEB服务器所面临的安全威胁也随之增大,针对WEB应用层的防御成为必然趋势,WAF (WebApplicationFirewall,WEB应用防火墙)产品开始流行起来。如图所示,该防火墙采用透明代理的部署模式,关于WAF采用透明代理的部署模式,以下哪一选项的描述是错误的?
A. 从WEB客户端的角度看,WEB客户端仍然是直接访问服务器,感知不到WAF的存在
B. 该代理工作在路由转发模式而非网桥模式
C. 对网络的改动最小,可以实现零配置部署
D. 需要为WAF的转发接口配置IP地址以及路由
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-cb28-c039-62ee46700020.html
点击查看答案
161.华为提出“分区防御,统一检测” 的安全方案,以下哪些分区中需要部署防火墙?
A. 互联网边界
B. 业务服务区
C. 办公网络
D. 核心交换区
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ca58-c039-62ee46700021.html
点击查看答案
323.虚拟化环境风险主要来自底层环境自身风险及虚拟资源或虚拟机间的安全威胁,主要包括以下哪些选项?( )
A. 虚拟机的安全威胁
B. 虚拟机应用的安全威胁
C. 虛拟网络间的安全威胁
D. Hypervisor的安全威胁
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-d228-c039-62ee46700011.html
点击查看答案
706.关于交换机ECA探针功能,以下哪—选项的描述是正确的
A. 交换机在开启ECA功能时,对性能基本没有太大影响,因此在正常应用场景中都可以打开此功能。
B. 交换机在开启ECA功能后,需要对流量进行取样,因此性能下降较大,在实际需要开启时,需要评估对性能的影响。
C. 当前园区交换机都支持ECA探针功能。
D. 交换机在开启ECA功能后,二层转发性能的下降比和三层转发性能下降比基本一致
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-c740-c039-62ee46700022.html
点击查看答案
201.以下关于CC防护的描述,不正确的是哪项
A. CC防护是通过用户设置的阈值来判定是否存在攻击行为
B. 攻击者的IP地址会被WAF设备加入黑名单
C. 当开启CC防护后,如果WAF设备发现攻击行为,访问流量会被直接丢弃
D. WAF设备在发现攻击行为后,会提取攻击者的IP地址
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-b7a0-c039-62ee46700003.html
点击查看答案
733.当NIP部署在互联网边界时,一般部署于出口防火墙或路由器后端、透明接入网络。该部署场景主要关注以下哪些功能?
A. 入侵防
B. 应用控制
C. 内容过滤
D. 反病毒
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-dde0-c039-62ee46700012.html
点击查看答案
312.安全管理是企业生产管理的重要组成部分,是对生产中一切人、物、环境的状态管理与控制,是一种静态管理。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-4100-c039-62ee4670001e.html
点击查看答案
489.Ping扫描是网络扫描最为基础的方法,采用Ping的实现机制。优点是简单,多种系统支持。缺点是速度慢且容易被防火墙限制
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-44e8-c039-62ee4670001b.html
点击查看答案
155.以下哪项不属于病毒免杀方式?
A. 修改系统文件
B. 寄生在宏文件里
C. 修改内存特征码
D. 修改文件特征码
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-b3b8-c039-62ee4670000e.html
点击查看答案
840.在防火墙上开启智能选路功能后,为防止链路过载的情况下,同一用户的新建流量选择其他链路转发出去,需开启源进源出功能。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-50a0-c039-62ee46700003.html
点击查看答案