232.IPV6全球单播地址范围为2000::/3
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-4100-c039-62ee46700012.html
点击查看答案
37.以下关于华为云安全构架的网络层防护规划的描述,不正确的是哪一项?
A. 租户间可以通过安全组网络隔离
B. 华为云与客户网络之间通过防火墙实现安全隔离
C. 云端网络边界防护DDoS只能通过部署Anti-DDoS设备来实现
D. 云端网络边界通过DDoS防卸保护业务可用性
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-abe8-c039-62ee46700014.html
点击查看答案
1303.木马的危害性非常大,它可能泄露受害者的敏感信息,甚至远程操纵受害者的机器。它的传播也比较隐蔽,那么木马传播方式包括以下哪些选项?
A. 捆绑在某知名工具程序中
B. 伪装成工具程序,诱骗运行,一旦运行,那么木马就会植入机器
C. 利用漏洞侵入后,安装木马
D. 第三方下载器下载软件携带木马
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ed80-c039-62ee4670001c.html
点击查看答案
10.以下关于WAF的透明代理部署特点的描述,正确的是哪项?
A. 数据包转发时不改变其内容。
B. 客户端不直接与服务器建立连接,可实现对服务器的隐藏。
C. 需要将流量重定向到WAF设备。
D. 不需要网络层、应用层做任何的改变,也不需要在任何设奋上做配置变动。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-c670-c039-62ee46700004.html
点击查看答案
551.USG防火墙NAT策略的地址池模式可以配置以下哪些项的命令?
A. mode no-pat global
B. mode no-pat local
C. mode full -cone
D. mode pat
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-d9f8-c039-62ee46700000.html
点击查看答案
650.将左侧业务上云数据迁移的具体操作和右侧的迁移操作所属步骤通过拖拽——对应。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-f4d0-c039-62ee46700008.html
点击查看答案
853.关于隐蔽通道检测,以下哪一项的描述是错误的?
A. HiSec Insight对隐蔽通道的检测方法包括 Ping Tunnel检测、DNS检测等
B. 隐蔽通道异常检测主要用于发现被入侵主机通过正常的协议和通道传输非授权数据的异常。
C. HiSec Insight对隐蔽通道的检测方法包括 Ping Tunne1检测、DNS检测、C&C检测等。
D. 隐蔽通道指绕过网络安全策略,利用一些最常用的、不能被传统防火墙阻断的协议,将数据加到协议字段内,达到窃取数据目的的攻击。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-cf10-c039-62ee4670000d.html
点击查看答案
801.Syslog常被称为系统日志或系统记录,是一种用来在互联网协议的网络中传递记录信息的标准。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-4cb8-c039-62ee46700023.html
点击查看答案
1332.入侵防御签名用来描述网络中攻击行为的特征,通过将数据流和入侵防御签名进行比较来检测和防范攻击。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-5c58-c039-62ee46700020.html
点击查看答案
663.日志具有防篡改的能力,网络管理人员可以采用网络追踪溯源技术,调取并分析时间发生前后一段时间的日志,可以发现攻击者的一系列行为及攻击手段。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-48d0-c039-62ee46700026.html
点击查看答案