1156.根据被管理设备的规模、物理地域部署是否集中等因素,eLog日志管理系统提供了集中式组网和分布式组网两种组网方案。关于eLog日志管理系统组网方式特点,以下哪一项的描述是错误的
A. 分布式组网方案成本较低,适用于日志源数量低于100台,网络中日志量未超过集中式部署的eLog系统处理性
B. 对于性能要求高且日志源分布分散的网络环境,可以选择分布式组网
C. 对于性能要求不高且日志源分布集中的网络环境,可以选择集中式组网
D. 日志源分布在多个区域,区域间需要通过广域网或者VPN连接,建议选择分布式组网
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-dac8-c039-62ee46700006.html
点击查看答案
326.针对云计算环境中的虚拟主机系统,可能存在哪些漏洞?
A. 远程执行代码类漏洞
B. SQL注入漏洞
C. 缓冲区溢出漏洞
D. 特权提升类漏洞
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-d228-c039-62ee46700013.html
点击查看答案
32.某数据中心同一VPC网络下创建了子网A和子网B,两个子网分别申请了主机A和主机B。现将主机加入到安全组A且移出default安全组,以下哪项是正确的?
A. A和B能够互访
B. A和B不能互访
C. 仅允许A访问B
D. 仅允许B访问A
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-abe8-c039-62ee46700010.html
点击查看答案
834.USG防火墙的健康检查功能不支持发送以下哪一项协议的探测报文?
A. TCP
B. ICMP
C. UDP
D. HTTP
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-cf10-c039-62ee46700007.html
点击查看答案
223.在开启IPS功能后,可以配置签名过滤器来提取相同特征的签名,如果有流量匹配上了签名过滤器,以下哪些选项属于处理这些流量的动作?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ce40-c039-62ee4670000e.html
点击查看答案
34.在云数据中心网络中,Anti-DDos设备部署在下列哪个区域?
A. 安全运维区
B. 安全存储区
C. 边界网络区
D. 安全计算区
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-abe8-c039-62ee46700012.html
点击查看答案
1143.脚本病毒的特点是使用脚本语言编写,通过网页或者邮件的方式进行传播。脚本病毒一般使用JavaScript或者VBScript编写。以下哪些选项属于VBS病毒
A. 冲击波病毒
B. “新欢乐时光”病毒
C. 爱虫病毒
D. CIH病毒
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-e998-c039-62ee46700009.html
点击查看答案
1254.华为云漏洞扫描服务可以根据等保合规标准对基线配置合规问题进行扫描,形成专业的扫描报告,方便用户比对优化。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-5c58-c039-62ee46700002.html
点击查看答案
1239.蠕虫是一种能够利用系统漏洞通过网络进行自我传播的恶意程序,它不需要附着在其他程序上,而是独立存在的。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-5870-c039-62ee46700024.html
点击查看答案
926.病毒检测机制可基于IPS签名检测以及AV签名检测,关于IPS签名检测以及AV签名检测的区别,错误的是
A. AV签名检测主要是基于病毒库
B. AV签名检测主要特点是对软件程序进行检测
C. 基于IPS检测主要是根据病毒文件的请求流量特征或者攻击流量的特征进行检测
D. IPS检测的主要特点是基于流量检测
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-cf10-c039-62ee46700020.html
点击查看答案