805.以下属于日志报表的表现形式有哪些项?
A. 折线图
B. 饼状图
C. 柱状图
D. excel表格
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-e1c8-c039-62ee46700004.html
点击查看答案
1339.网络安全攻击手段发展日新月异,跟踪和研究最新入侵检测与防御技术是安全运维工作的重要技术基础,也是安全体系建设的重要组成部分。以下哪些选项是网络安全的研究内容?
A. 工业网络安全
B. 互联网与电信安全
C. 内容安全
D. 软件安全
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-f168-c039-62ee46700003.html
点击查看答案
1323.诱饵是投放在互联网或企业内网里的各种留给攻击者的虚假情报,很多情报是都极具诱惑力,诱导攻击者快速进入被控状态。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-5c58-c039-62ee4670001d.html
点击查看答案
682.以下哪一选项不属于防火墙病毒检测技术?
A. 首包检测技术
B. 启发式检测
C. 文件信誉检测技术
D. 安全策略检测技术
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-c740-c039-62ee4670001b.html
点击查看答案
25.以下关于IPS处理流量的过程,正确的顺序是哪项?
A. 数据重组->特征匹配->应用识别->相应处理
B. 相应处理->数据重组->特征匹配->应用识别
C. 相应处理->特征匹配->应用识别->数据重组
D. 数据重组->应用识别->特征匹配->相应处理
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-abe8-c039-62ee4670000a.html
点击查看答案
1208.企业网络中防火墙双机组网,且业务口工作在二层,上下行连接路由器,上下行路由器运行OSPF协议。两台防火墙上都配置了hrp trackvlan命令,其中一台防火墙使用hnp standby-device指定为备机,另一台防火墙为主机。这种场景下,防火墙主备切换时,会导致业务中断。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-5870-c039-62ee4670001b.html
点击查看答案
188.华为云数据中心网络架构包含下列哪些?
A. Agile-controller DCN
B. OpenStack
C. 交换机
D. 防火墙
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ce40-c039-62ee46700004.html
点击查看答案
992.以下哪一项病毒可以破坏计算机的硬件?
A. “熊猫烧香”病毒
B. CIH病毒
C. 蠕虫病毒
D. 宏病毒
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-d2f8-c039-62ee46700013.html
点击查看答案
845.以下哪些功能可以用于华为云堡垒机的操作审计?
A. 报表分析
B. 双人授权
C. 工单管理
D. 操作回放
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-e1c8-c039-62ee4670000b.html
点击查看答案
342.AntiDDoS 1600型号的设备可以同时执行检测和清洗工作
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-4100-c039-62ee46700021.html
点击查看答案