1128.当大数据平台的处理压力较大时,可以配置限流功能,减小流探针发送给大数据平台的数据量,当前流探针的限流功能主要包括以下哪些项?
A. 对提取的Metadata元数据限流
B. 对提取的Netf1ow进行限流
C. 对提取PCAP文件进行限流
D. 对提取还原文件进行限流
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-e998-c039-62ee46700004.html
点击查看答案
227.下列哪项在华为数据中心安全解决方案中承担南向下发安全策略的任务?
A. Fusionsphere
B. Agile-controller DCN
C. ManageOne
D. SecoManager
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-b7a0-c039-62ee4670000e.html
点击查看答案
854.华为态势感知系统不能与以下哪一种设备联动阻断,进行阻断APT攻击?
A. NCE-Campus
B. 防火墙
C. 终端端杀毒软件
D. SecoManager
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-cf10-c039-62ee4670000e.html
点击查看答案
603.华为防火墙上的用户组织结构是树形组织结构,其顶级节点是()
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-f4d0-c039-62ee46700000.html
点击查看答案
184.以下单包攻击中不属于畸形报文攻击的是哪一项
A. Smurf攻击
B. Teardrop攻击
C. Fragele攻击
D. CC攻击
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-b3b8-c039-62ee46700020.html
点击查看答案
104.常见的数据库入侵检测技术有哪几类?
A. 基于模式匹配的入侵检测技术
B. 基于统计的入侵检测技术
C. 基于已知攻击行为的入侵检测技术
D. 基于数据挖掘的入侵检测技术
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ca58-c039-62ee4670000f.html
点击查看答案
483.蠕虫是主要通过网络使恶意代码在不同设备中进行复制、传播和运行的恶意代码,以下哪选项的恶意代码不属于蠕虫?
A. 冲击波
B. 爱虫
C. CIH
D. 永恒之蓝
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-c358-c039-62ee46700006.html
点击查看答案
14.如果在ATIC中创建自定义策略模板用于攻击防御,则可以针对以下哪些协议制定防御策略?
A. Telnet
B. POP3
C. TCP
D. HTTP
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-c670-c039-62ee46700005.html
点击查看答案
279.诱捕器可以模拟哪些服务与协议交互并产生告警
A. HTTP
B. SMB
C. RDP
D. SSH
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-d228-c039-62ee46700004.html
点击查看答案
11.1.确定目标,2.内网转发,3.内网渗透,4.痕迹清除,5.信息收集,6.漏洞探测,7.漏洞利用,8.撰写测试报告。以下对于渗透测试流程理解正确的是哪一项?
A. 1-5-6-7-4-2-3-8
B. 1-5-6-7-2-3-4-8
C. 1-5-6-7-3-2-4-8
D. 1-5-2-3-4-6-7-8
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-abe8-c039-62ee46700005.html
点击查看答案