16.以下关于网络诱捕技术的描述,错误的是哪几项?
A. 诱捕探针支持仿真业务。
B. 诱捕技术方案由诱捕器和诱捕探针两部分组成。
C. 诱捕探针即是蜜罐。
D. 诱捕探针负责识别网络中的扫描行为,并将流量引导至诱捕器。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-c670-c039-62ee46700006.html
点击查看答案
1132.eLog是华为面向运营商推出的统一安全日志管理系统,是基于华为B/S的安全管理平台。以下哪一项不属于华为统一安全日志管理系统的功能
A. 日志管理
B. 安全业务分析
C. 上网行为管控
D. NAT溯源
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-d6e0-c039-62ee46700022.html
点击查看答案
233.以下关于双机IPSec VPN场景的描述,正确的是哪几项?
A. IKE邻居配置中的remote-address要配置为对端双机的物理口IP地址
B. 配置放行IKE报文的安全策略时,如果需要使用协议、端口作为匹配条件、则需要放开ESP服务和UDP 500端口
C. 需要在防火墙上配置安全策略放行IKE报文
D. 防火墙需要配置安全策略放行心跳报文
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ce40-c039-62ee4670000f.html
点击查看答案
839.以下哪一项不属于防火墙上VRRP备份组的状态?
A. Idle
B. Master
C. Backup
D. Initialize
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-cf10-c039-62ee46700009.html
点击查看答案
1027.关于网络安全审计的作用,以下哪些选项的说法是正确的?
A. 回能有效地规范员工上网行为
B. 为企业的网络安全提供保障
C. 防止内部重要信息外泄
D. 大幅提高员工的工作效率
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-e5b0-c039-62ee4670000a.html
点击查看答案
1127.eLog高效地采集日志源的日志,向用户及时展示华为安全日志源的业务情况,帮助用户了解网络用户的行为,辅助用户迅速识别并消除安全威胁。以下哪一项不属于elog可以接收解析的日志格式?
A. 会话日志
B. 系统日志
C. 威胁日志
D. 国电1084号标准日志
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-d6e0-c039-62ee46700020.html
点击查看答案
692.. USG防火墙审计策略不支持对以下哪一项的行为记录日志?
A. HTTP传输文件
B. QQ上线
C. FTP传输文件
D. Telnet登陆防火墙
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-c740-c039-62ee46700020.html
点击查看答案
1250.根据HSec Insight对恶意C&C流检测原理的工作过程,将左侧工作步骤拖入右侧方框中,并按照执行的先后顺序将步骤拖拽到对应顺序编号。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-f8b8-c039-62ee4670002c.html
点击查看答案
334.用户在使用某APP时被默认签署了一份授权协议,协议中有诸如。“您在此充分地、有效地、不可撤销地、明示同意并授权我们使用您的社保账号密码为您提供服务”等条款,则该APP即可使用用户的社保数据。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-4100-c039-62ee46700020.html
点击查看答案
1019.华为云加密机 ( )服务可用于处理加解密、签名、验签、产生密钥和密钥安全存储等操作。用户在购买该服务后供应商完全控制密钥的产生,存储和访问授权。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-5488-c039-62ee4670000e.html
点击查看答案