( 难度:中等)智能流量过滤应用场景不包括()A.有效应对具有明显端口或其他特征的流量攻击,在上游网络精准处置攻击,达到缓解目的B.在广域网中隐藏部分端口,减少被探测和渗透的机会,降低安全风险C.对自身流量做精细化管理,减少自身防火墙处置压力D.替代已有边界防护设备
( 难度:中等)智能流量过滤应用场景不包括()
A.有效应对具有明显端口或其他特征的流量攻击,在上游网络精准处置攻击,达到缓解目的
B.在广域网中隐藏部分端口,减少被探测和渗透的机会,降低安全风险
C.对自身流量做精细化管理,减少自身防火墙处置压力
D.替代已有边界防护设备
A.有效应对具有明显端口或其他特征的流量攻击,在上游网络精准处置攻击,达到缓解目的
B.在广域网中隐藏部分端口,减少被探测和渗透的机会,降低安全风险
C.对自身流量做精细化管理,减少自身防火墙处置压力
D.替代已有边界防护设备
相关考题:
●黑客小张企图入侵某公司网络,窃取机密信息。为快速达到目的,他做的第一步通常是(55);第二步通常是(56)。在成功入侵该公司网络某台主机并取得该主机的控制权后,通常还需(57);在窃取到机密信息后,最后还会(58)。为了预防黑客入侵的第一步,该公司网络应该采取的预防措施为(59);针对第二步的预防措施为(60)。为了能及时发现上述入侵,该公司网络需要配备(61) 。(55)A.收集目标网络的所在位置及流量信息B.到网上去下载常用的一些攻击软件C.捕获跳板主机,利用跳板主机准备入侵D.通过端口扫描等软件收集目标网站的IP地址、开放端口和安装的软件版本等信息(56)A.了解目标网络的所在位置的周围情况及流量规律,选择流量小的时间发起攻击B.下载攻击软件,直接发起攻击C.向目标网络发起拒绝服务攻击D.根据收集的开放端口和安装的软件版本等信息,到网络查找相关的系统漏洞,下载相应的攻击工具软件?(57)A.修改该主机的root或管理员口令,方便后续登录B.在该主机上安装木马或后门程序,方便后续登录C.在该主机上启动远程桌面程序,方便后续登录D.在该主机上安装网络蠕虫程序以便入侵公司网络中的其他主机(58)A.尽快把机密数据发送出去B.在主机中留一份机密信息的副本,以后方便时来取C.删除主机系统中的相关日志信息,以免被管理员发现D.删除新建用户,尽快退出,以免被管理员发现(59)A.尽量保密公司网络的所在位置和流量信息B.尽量减少公司网络对外的网络接口C.尽量关闭主机系统上不需要的服务和端口D.尽量降低公司网络对外的网络接口速率(60)A.安装网络防病毒软件,防止病毒和木马的入侵B.及时对网络内部的主机系统进行安全扫描并修补相关的系统漏洞C.加大公司网络对外的网络接口速率D.在公司网络中增加防火墙设备(61)A.入侵检测系统B.VPN系统C.安全扫描系统D.防火墙系统
以下关于腾讯云网站安全产品——网站管家WAF的应用场景,描述正确的有哪些()。 A、政务网站防护:一键接入防御,轻松配置,隐藏并保护源站,保证网站内容不会被黑客入侵、篡改。保障网站信息正确,政府服务正常可用,民众访问满意畅通B、电商网站防护:持续优化防护规则、精准拦截Web攻击,全面抵御OWASPTop10Web应用风险。在高并发抢购场景下,可智能过滤恶意攻击及垃圾访问,保障正常访问业务流畅C、金融网站防护:一键接入防护,可跟大流量DDoS防御有机结合,同时具备Web安全防护。有效监测DNS链路劫持,防止网站流量被恶意指向D、防数据泄密:避免因黑客的注入入侵攻击,导致网站核心数据被拖库泄露
包过滤防火墙防范的攻击不包括__(51)__。A.来自特定主机的攻击B.针对特定端口的攻击S 包过滤防火墙防范的攻击不包括__(51)__。A.来自特定主机的攻击B.针对特定端口的攻击C.夹带在邮件中的病毒攻击D.对服务器的DoS攻击
网管中心在进行服务器部署时应充分考虑到功能、服务提供对象、流量、安全等因素。某网络需要提供的服务包括VOD服务、网络流量监控服务以及可对外提供的Web服务和邮件服务。在对以上服务器进行部署过程中,VOD服务器部署在( );Web服务器部署在( );流量监控器部署在( ),这四种服务器中通常发出数据流量最大的是( )。A.核心交换机端口 B.核心交换机镜像端口 C.汇聚交换机端口 D.防火墙DMZ端口 A.核心交换机端口 B.核心交换机镜像端口 C.汇聚交换机端口 D.防火墙DMZ端口 A.核心交换机端口 B.核心交换机镜像端口 C.汇聚交换机端口 D.防火墙DMZ端口 A.VOD服务器 B.网络流量监控服务器 C.Web服务器 D.邮件服务器
下列哪些是防火墙的局限性() A.配置不当,防火墙会引起严重问题B.很多应用不能安全通过防火墙C.用户可能会积极寻找绕过防火期接收被阻信息的方法,使网络遭受潜在攻击的危险D.未授权的流量可能经隧道或隐藏在合法的流量中通过防火墙
网络攻击的危害非常大,在防范它们之前,我们需要首先了解网络攻击的过程。以下关于网络攻击过程的顺序描述正确的是()。A、隐藏自身、“踩点”、漏洞扫描、实施攻击B、隐藏自身、漏洞扫描、“踩点”、实施攻击C、“踩点”、漏洞扫描、隐藏自身、实施攻击D、漏洞扫描、隐藏自身、“踩点”、实施攻击
防火墙是一项重要的网络安全防护设备,主要用于对出入私有局域网的数据包进行过滤,防止未授权的非法访问,有效防止或减轻各种入侵攻击、DDOS攻击、病毒流量等对内部网络和系统服务器所造成的影响。目前防火墙主要采用了哪几种安全控制技术()。A、包过滤B、代理C、状态检测D、查杀病毒
( 难度:中等)计算机信息安全中,防火墙的主要功能不包括 ( )A.提供安全边界控制的基本屏障B.体现网络安全策略的具体实施C.强化安全认证和监控审计D.阻止内部攻击