573.防范SYN F1ood攻击的常见手段是链接限制技术和链接代理技术,其中连接代理技术是指对TCP连接速率进行检测,通过设置检查阈值来发信并阻断攻击流量。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-48d0-c039-62ee4670000e.html
点击查看答案
1023.在C1oudFabric场景中,华为高端USG防火墙最多能支持多少租户(假设一个租户对应一个虚拟实例)
A. 300
B. 600
C. 800
D. 1000
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-d2f8-c039-62ee4670001f.html
点击查看答案
1344.根据目的地址是否需要配置,IPv6 over IPv4隧道可以分为手动隧道和()隧道两种。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-fca0-c039-62ee46700006.html
点击查看答案
827.URL过滤功能可以对用户访问的URL进行控制,允许或禁止用户访问某些网页资源,达到规范上网行为的目的。关于URL库生产流程的排序,以下哪一项是正确的?
A. 模型+预测算法->页面采集/爬虫->语种识别/页面解析->分类结果->错误检查过滤->更新全库、生成增量补丁
B. 语种识别/页面解析->页面采集/爬虫→>模型+预测算法->分类结果-错误检查过滤->更新全库、生成增量补丁
C. 页面采集/爬虫->模型+预测算法->语种识别/页面解析->分类结果-错误检查过滤->更新全库、生成增量补丁
D. 页面采集/爬虫->语种识别/页面解析->模型+预测算法->分类结果->错误检查过滤->更新全库、生成增量补丁
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-cf10-c039-62ee46700003.html
点击查看答案
16.以下关于网络诱捕技术的描述,错误的是哪几项?
A. 诱捕探针支持仿真业务。
B. 诱捕技术方案由诱捕器和诱捕探针两部分组成。
C. 诱捕探针即是蜜罐。
D. 诱捕探针负责识别网络中的扫描行为,并将流量引导至诱捕器。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-c670-c039-62ee46700006.html
点击查看答案
1075.由于签名过滤器会批量过滤出签名,且通常为了方便管理会设置为统一的动作。如果对某种应用想区别对待,还可以用例外签名从签名过滤器中匹配出来
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-5488-c039-62ee4670001e.html
点击查看答案
90.以下关于脆弱点识别与评估的描述,不正确的是哪一项?
A. 在技术脆弱点中,针对应用系统的脆弱点识别,从审计机制、审计存储、访问控制策略、数据完整性、通信、鉴别机制、密码保护等方面进行识别
B. 脆弱点识别也称弱点识别,弱点是资本本身存在的,如果没有相应的威胁发生,单纯的弱点本身不会对资产造成损害。
C. 脆弱点分为两种类型:技术脆弱点和管理脆弱点。管理脆弱点识别对象仅针对组织管理部分。
D. 对某个资产,其技术脆弱点的严重程度受到组织的管理脆弱点的影响。因此,资产的脆弱点赋值还应参考技术管理和组织管理脆弱点的严重程度。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-afd0-c039-62ee46700014.html
点击查看答案
1071.多因子认证主要应用于登录保护和操作保护的场景
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-5488-c039-62ee4670001d.html
点击查看答案
970.在负载分担方式的防火墙双机热备组网中,NAT地址池模式可以为以下哪些项的模式?
A. 静态映射
B. pat
C. full-cone
D. no-pat
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-e5b0-c039-62ee46700000.html
点击查看答案
257.配置完成入侵防御特性后,NIP设备会优先匹配下列哪个选项
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-b7a0-c039-62ee46700019.html
点击查看答案