( 难度:中等)智能流量过滤应用场景不包括()A.有效应对具有明显端口或其他特征的流量攻击,在上游网络精准处置攻击,达到缓解目的B.在广域网中隐藏部分端口,减少被探测和渗透的机会,降低安全风险C.对自身流量做精细化管理,减少自身防火墙处置压力D.替代已有边界防护设备

( 难度:中等)智能流量过滤应用场景不包括()
A.有效应对具有明显端口或其他特征的流量攻击,在上游网络精准处置攻击,达到缓解目的
B.在广域网中隐藏部分端口,减少被探测和渗透的机会,降低安全风险
C.对自身流量做精细化管理,减少自身防火墙处置压力
D.替代已有边界防护设备

相关考题:

下列哪个方法无法起到防御DDoS攻击?() A.不限制SYN/ICMP流量B.定期扫描C.过滤不必要的服务和端口D.检查访问者的来源

●黑客小张企图入侵某公司网络,窃取机密信息。为快速达到目的,他做的第一步通常是(55);第二步通常是(56)。在成功入侵该公司网络某台主机并取得该主机的控制权后,通常还需(57);在窃取到机密信息后,最后还会(58)。为了预防黑客入侵的第一步,该公司网络应该采取的预防措施为(59);针对第二步的预防措施为(60)。为了能及时发现上述入侵,该公司网络需要配备(61) 。(55)A.收集目标网络的所在位置及流量信息B.到网上去下载常用的一些攻击软件C.捕获跳板主机,利用跳板主机准备入侵D.通过端口扫描等软件收集目标网站的IP地址、开放端口和安装的软件版本等信息(56)A.了解目标网络的所在位置的周围情况及流量规律,选择流量小的时间发起攻击B.下载攻击软件,直接发起攻击C.向目标网络发起拒绝服务攻击D.根据收集的开放端口和安装的软件版本等信息,到网络查找相关的系统漏洞,下载相应的攻击工具软件?(57)A.修改该主机的root或管理员口令,方便后续登录B.在该主机上安装木马或后门程序,方便后续登录C.在该主机上启动远程桌面程序,方便后续登录D.在该主机上安装网络蠕虫程序以便入侵公司网络中的其他主机(58)A.尽快把机密数据发送出去B.在主机中留一份机密信息的副本,以后方便时来取C.删除主机系统中的相关日志信息,以免被管理员发现D.删除新建用户,尽快退出,以免被管理员发现(59)A.尽量保密公司网络的所在位置和流量信息B.尽量减少公司网络对外的网络接口C.尽量关闭主机系统上不需要的服务和端口D.尽量降低公司网络对外的网络接口速率(60)A.安装网络防病毒软件,防止病毒和木马的入侵B.及时对网络内部的主机系统进行安全扫描并修补相关的系统漏洞C.加大公司网络对外的网络接口速率D.在公司网络中增加防火墙设备(61)A.入侵检测系统B.VPN系统C.安全扫描系统D.防火墙系统

下列网络安全技术中,能够对内部攻击、外部攻击和误操作进行实时保护的是()A.防火墙B.端口扫描C.入侵检测D.杀毒软件

访问控制列表ACL有哪些作用?() A.安全控制B.端口安全C.流量标识D.流量过滤

抗DDoS产品通过()设备对DDoS攻击流量进行过滤。 A、防火墙B、流量控制C、全流量分析D、流量清洗

以下关于腾讯云网站安全产品——网站管家WAF的应用场景,描述正确的有哪些()。 A、政务网站防护:一键接入防御,轻松配置,隐藏并保护源站,保证网站内容不会被黑客入侵、篡改。保障网站信息正确,政府服务正常可用,民众访问满意畅通B、电商网站防护:持续优化防护规则、精准拦截Web攻击,全面抵御OWASPTop10Web应用风险。在高并发抢购场景下,可智能过滤恶意攻击及垃圾访问,保障正常访问业务流畅C、金融网站防护:一键接入防护,可跟大流量DDoS防御有机结合,同时具备Web安全防护。有效监测DNS链路劫持,防止网站流量被恶意指向D、防数据泄密:避免因黑客的注入入侵攻击,导致网站核心数据被拖库泄露

ACL不会过滤设备自身产生的访问其他设备的流量,只过滤转发的流量,转发的流量中包括其他设备访问该设备的流量。此题为判断题(对,错)。

包过滤防火墙防范的攻击不包括__(51)__。A.来自特定主机的攻击B.针对特定端口的攻击S 包过滤防火墙防范的攻击不包括__(51)__。A.来自特定主机的攻击B.针对特定端口的攻击C.夹带在邮件中的病毒攻击D.对服务器的DoS攻击

网管中心在进行服务器部署时应充分考虑到功能、服务提供对象、流量、安全等因素。某网络需要提供的服务包括VOD服务、网络流量监控服务以及可对外提供的Web服务和邮件服务。在对以上服务器进行部署过程中,VOD服务器部署在( );Web服务器部署在( );流量监控器部署在( ),这四种服务器中通常发出数据流量最大的是( )。A.核心交换机端口 B.核心交换机镜像端口 C.汇聚交换机端口 D.防火墙DMZ端口 A.核心交换机端口 B.核心交换机镜像端口 C.汇聚交换机端口 D.防火墙DMZ端口 A.核心交换机端口 B.核心交换机镜像端口 C.汇聚交换机端口 D.防火墙DMZ端口 A.VOD服务器 B.网络流量监控服务器 C.Web服务器 D.邮件服务器

下列哪些是防火墙的局限性() A.配置不当,防火墙会引起严重问题B.很多应用不能安全通过防火墙C.用户可能会积极寻找绕过防火期接收被阻信息的方法,使网络遭受潜在攻击的危险D.未授权的流量可能经隧道或隐藏在合法的流量中通过防火墙

在网络安全防护中,( )注重对入侵行为的控制,预先对入侵活动和攻击性网络流量进行拦截,避免造成损失。A.防火墙B.蜜罐技术C.入侵检测系统D.入侵防护系统

包过滤防火墙防范的攻击不包括(51)。A.来自特定主机的攻击 B.针对特定端口的攻击C.夹带在邮件中的病毒攻击 D.对服务器的DoS攻击

网络攻击的危害非常大,在防范它们之前,我们需要首先了解网络攻击的过程。以下关于网络攻击过程的顺序描述正确的是()。A、隐藏自身、“踩点”、漏洞扫描、实施攻击B、隐藏自身、漏洞扫描、“踩点”、实施攻击C、“踩点”、漏洞扫描、隐藏自身、实施攻击D、漏洞扫描、隐藏自身、“踩点”、实施攻击

端口安全特性的作用是?()A、控制流经端口的流量B、对源IP地址或者目的IP地址进行过滤C、限定一个具体的mac地址或者限定mac地址的数量D、防止mac欺骗攻击

能有效抵御DDoS攻击的网络安全设备有()。A、防火墙B、入侵防御系统C、流量清洗设备D、漏洞扫描设备

应对SQL注入攻击的有效手段是()。A、加密web服务器的流量B、实施服务器端过滤C、在边界防火墙过滤传出流量D、加密服务器间通信

防火墙是一项重要的网络安全防护设备,主要用于对出入私有局域网的数据包进行过滤,防止未授权的非法访问,有效防止或减轻各种入侵攻击、DDOS攻击、病毒流量等对内部网络和系统服务器所造成的影响。目前防火墙主要采用了哪几种安全控制技术()。A、包过滤B、代理C、状态检测D、查杀病毒

ACL不会过滤设备自身产生的访问其他设备的流量,只过滤转发的流量,转发的流量中包括其他设备访问该设备的流量。

《二次系统网络与信息安全管理规定》对防火墙安全管理规定防火墙设备应启用抗攻击和端口扫描等功能。

判断题ACL不会过滤设备自身产生的访问其他设备的流量,只过滤转发的流量,转发的流量中包括其他设备访问该设备的流量。A对B错

单选题应对SQL注入攻击的有效手段是()。A加密web服务器的流量B实施服务器端过滤C在边界防火墙过滤传出流量D加密服务器间通信

( 难度:中等)智能流量过滤能够支持的过滤元素不包括()A.源IP地址、目的IP地址包长B.端口、协议类型C.包长、标志位D.URL、特征值

(难度:中等)流量智能过滤产品应用场景包括DDoS攻击处置、端口隐藏、流量定向管控等。

( 难度:中等)网络运营者应当制定网络安全事件应急预案,以及时处置以下安全风险:A.系统漏洞B.电脑病毒C.网络攻击D.网络侵入E.人身伤害

( 难度:中等)联通云盾抗D产品功能包括:A.攻击检测B.流量封堵C.流量清洗D.专家服务

( 难度:中等)中国联通DDoS攻击防护的主要功能包括()A.攻击流量监测B.攻击流量封堵C.攻击流量清洗D.IPv6 地址域攻击防御

( 难度:中等)计算机信息安全中,防火墙的主要功能不包括 ( )A.提供安全边界控制的基本屏障B.体现网络安全策略的具体实施C.强化安全认证和监控审计D.阻止内部攻击