最新试题
开通WAF()后,可以通过日志设置,修改日志存储时长、要存储的日志字段类型、存储日志类型(全量日志、仅拦截日志)。
题型:单项选择题
缓冲区溢出攻击是利用系统后门所进行的攻击行动。()
题型:判断题
ACL 隐性拒绝是指当所有语句没有匹配成功时,会丢弃分组。()
题型:判断题
从审计级别上分为3种类型,下列不属于网络安全审计类型的是()。
题型:单项选择题
()即恢复整个系统所需的时间。恢复窗口的长短取决于网络的负载和磁带库的性能及速度。
题型:单项选择题
网络抓包嗅探是指利用计算机的网络接口截获其所在网络的数据报文的一种手段。()
题型:判断题
DoS(Denial of Service)类型异常流量的特征和U2R(User to Root)类型流量的特征()。
题型:单项选择题
Flood 攻击是不可防御的。()
题型:判断题
在信息安全访问控制模型中,以下()安全模型未使用针对主/客体的访问控制机制。
题型:单项选择题
能够最好的保证防火墙日志的完整性的是()。
题型:单项选择题