207.以下哪些技术用于云数据中心东西向流量防护
A. SNAT
B. 虚拟防火墙
C. 安全组
D. IPSec VPN
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ce40-c039-62ee4670000c.html
点击查看答案
1236.以下哪些选项属于华为下一代防火墙的内容过滤?
A. 邮件内容过滤
B. URL过滤
C. FTP内容过滤
D. 关键字过滤
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ed80-c039-62ee46700003.html
点击查看答案
542.USG防火墙Web界面中可配置的上网方式包括以下哪些项?
A. 单点登录认证
B. 802.1x认证
C. Portal认证
D. 免认证
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-d610-c039-62ee46700020.html
点击查看答案
50.DDoS攻击、防火墙绕过和恶意软件外联攻击能被下列哪些态势感知的检测功能感攻击知到?
A. 流量基线异常检测
B. 隐蔽通道检测
C. C&C异常检测
D. 加密流量检测
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-c670-c039-62ee4670000f.html
点击查看答案
197.以下选项对于网页防篡改的原理描述正确的是哪项?( )
A. 开启网页防篡改功能后,WAF会缓存原始静态文件。
B. 发现网页被篡改后,用户访问该页面会被阻断。
C. 如果发现网页被篡改,WAF阻断访问流量。
D. WAF设备通过将缓存文件与服务器上的文件进行水印比较,来网页是否被篡改。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ce40-c039-62ee4670000a.html
点击查看答案
153.格式化电脑意味着文件已经被彻底删除,无法进行修复。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-3d18-c039-62ee4670001a.html
点击查看答案
171.以下关于ECA检测分类模型的顺序的排列,正确的是哪一项? ①样本获得 ②训练 ③抽取特征 ④输出模型
A. 1-2-3-4
B. 4-2-3-1
C. 4-3-2-1
D. 1-3-2-4
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-b3b8-c039-62ee46700017.html
点击查看答案
242.在安全审计内容中,以下属于公共审计对象的是哪些项?
A. 源MAC
B. 应用
C. 源IP
D. 时间
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ce40-c039-62ee46700011.html
点击查看答案
328.目前市场上存储系统通常有哪些缺陷?( )
A. 云计算环境增加了存储环境的复杂性。
B. 有些组织对其存储设备的物理安全性没有足够的重视。
C. 从存储介质中删除数据时,可能会留下痕迹,能够让未经授权人员恢复数据。
D. 缺乏加密功能,需要单独购买加密软件或设备。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-d228-c039-62ee46700014.html
点击查看答案
858.防火墙内置Portal认证包括 ()认证和事前认证。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-f4d0-c039-62ee46700023.html
点击查看答案