题目
A.串联部署
B.旁路部署
C.镜像监听部署
D.反向代理部署
第1题
A.用户希望只检测是否被攻击,不需要防护,WAF应选择反向代理
B.用户希望只检测是否被攻击,不需要防护,WAF应选择镜像监听
C.用户需求为:不改动原有网络拓扑、不增加网络设备的接口、WAF关机不能影响服务器的访问、需要在server端管理,则应该选用旁路部署
D.用户需求为:不改动原有网络拓扑、不增加网络设备的接口、WAF关机不能影响服务器的访问、需要在server端管理,则应该选用串联部署
第2题
A. 监视、分析用户及系统活动,审计系统构造和弱点B. 统计分析异常行为模式C. 审计、跟踪管理操作系统,识别用户违反安全策略的行为D. 提供扩展至用户端、服务器及第二至第七层的网络型攻击防护
第4题
B、使用分光做1:1流量镜像,旁路检测镜像流量,不影响客户业务。检测原理主要为基于“流量行为建模+AI智能引擎”分析流量中是否存在攻击
C、检测到某个IP被攻击后,通过BGP路由牵引至清洗集群防护。清洗后的干净流量,回注至核心路由,最终流至客户的云主机或通过转发集群流至客户在腾讯云外的机房
D、客户在腾讯云高防IP上配置业务转发规则;客户将高防IP作为业务IP对外发布,隐藏客户真实源站IP;所有流量都先经过腾讯高防IP,再转发到客户真实源站,攻击流量在高防机房被清洗
第5题
A.充分、全面、完整地对系统的安全漏洞和安全威胁进行分析、评估和检测,是设计网络安全系统的必要前提条件
B.强调安全防护、监测和应急恢复,要求在网络发生被攻击的情况下,必须尽可能快地恢复网络信息中心的服务,减少损失
C.考虑安全问题解决方案时无须考虑性能价格的平衡,强调安全与保密系统的设计应与网络设计相结合
D.网络安全应以不影响系统的正常运行和合法用户的操作活动为前提
第6题
A.发现攻击后立即备份及快速恢复系统,将攻击所造成的损失降至最低限度
B.在黑客攻击后通过相关记录来分析黑客的进入方式,弥补系统漏洞,防止再次攻击,并可进行黑客追踪和查找责任人
C.入侵检测及预警系统在线监视系统重要资源文件是否被修改或植入特洛依木马,并通知管理员,防止黑客留下后门,或进一步获得超级用户权限
D.使用日志取证以及流量分析等技术对攻击者所做的每一步操作进行跟踪
第7题
A.充分、全面、完整地对系统的安全漏洞和安全威胁进行分析、评估和检测,是设计网络安全系统的必要前提条件
B.强调安全防护、监测和应急恢复。要求在网络发生被攻击的情况下,必须尽可能快地恢复网络信息中心的服务,减少损失
C.考虑安全问题解决方案时无需考虑性能价格的平衡,强调安全与保密系统的设计应与网络设计相结合
D.网络安全应以不能影响系统的正常运行和合法用户的操作活动为前提
第8题
A.充分、全面、完整地对系统的安全漏洞和安全威胁进行分析、评估和检测,是设计网络安全系统的必要前提条件
B.强调安全防护、监测和应急恢复。要求在网络发生被攻击的情况下,必须尽可能快地恢复网络信息中心的服务,减少损失
C.考虑安全问题解决方案时无须考虑性能价格的平衡,强调安全与保密系统的设计应与网络设计相结合
D.网络安全应以不影响系统的正常运行和合法用户的操作活动为前提
第9题
A.通过负载均衡SLB实现后端ECS流量负载分担
B.通过NAT网关DNAT功能端口映射,保护内网服务不受外网攻击
C.使用NAT网关SNAT功能隐藏真实IP,保障业务免受攻击
D.使用弹性公网IP,使ECS具备高质量BGP带宽
为了保护您的账号安全,请在“赏学吧”公众号进行验证,点击“官网服务”-“账号验证”后输入验证码“”完成验证,验证成功后方可继续查看答案!