950.HiSec Insight流探针对流量的处理主要具有以下哪些项的能力?
A. IPS攻击取证
B. 提取NetF1ow数据流
C. 提取元数据(Metadata)
D. 文件还原
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-e1c8-c039-62ee46700020.html
点击查看答案
1347.租户在华为云使用SL证书管理服务提交证书申请后,华为云需要对租户进行域名授权验证,则以下哪一项不是华为云所支持的验证方式?
A. 文件验证
B. HTTPS验证
C. DNS验证
D. 邮箱验证
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-deb0-c039-62ee4670000f.html
点击查看答案
73.华为云数据中心架构中网络控制层包含以下哪些选项?
A. OpenStack
B. Agile-controller DCN
C. FusionSphere
D. SecoManager
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ca58-c039-62ee46700002.html
点击查看答案
49.以下关于FW审计行为的描述,正确的是哪一项?
A. 缺省情况下,HTTP状态码审计模式为缺省模式,只对常见HTTP状态码进行审计。
B. 缺省情况下,外发文件内容审计功能是默认开启的。
C. 缺省情况下,FW会对HTTP行为进行审计。
D. 新建或修改审计配置文件后,配置内容会立即生效。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-abe8-c039-62ee4670001b.html
点击查看答案
1266.以下哪一选项的攻击主要是通过许多僵尸主机不断地与受害服务器建立大量的TCP连接,直到服务器的内存等资源被耗尽而被拖跨,从而造成拒绝服务,这种攻击的特点是可绕过一般防火墙的防护而达到攻击目的?
A. ACK F1ood攻击
B. TCP全连接攻击
C. SYN Flood攻击
D. RST Flood攻击
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-dac8-c039-62ee46700022.html
点击查看答案
753.HiSec Insight对未知文件的检测主要依赖沙箱的检测日志。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-4cb8-c039-62ee4670000e.html
点击查看答案
981.通过拖拽将左侧华为云提供的服务与右侧的作用一一对应。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-f8b8-c039-62ee4670000e.html
点击查看答案
1218.近年来,僵尸网络已对计算机网络安全和社会经济构成了极大的威胁,成为网络安全领域的重要问题。而僵尸网络经常使用异常域名,以下哪些选项属于异常域名的特点?
A. 容易记忆
B. 生存期较短,变化快
C. 内容无意义
D. 符合语言习惯
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-e998-c039-62ee46700020.html
点击查看答案
1048.校园网防火墙设备的两个接口都属于trust安全区域,则这两个接口所在网络的通信不受缺省安全策略控制。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-5488-c039-62ee46700015.html
点击查看答案
1239.蠕虫是一种能够利用系统漏洞通过网络进行自我传播的恶意程序,它不需要附着在其他程序上,而是独立存在的。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-5870-c039-62ee46700024.html
点击查看答案