搜索答案

单选题 如果在入侵防御配置文件中,同时使用了签名,签名过滤器以及例外签名,当有流量匹配到该配置文件时,以下关于匹配的顺序,正确的是哪个选项?

A、 例外签名>签名>签名过滤器
B、 签名>签名过滤器>例外签名
C、 签名过滤器>签名>例外签名
D、 例外签名>签名过滤器>签名

微信扫一扫
扫一扫下载APP
微信小程序答题 下载APP答题
由4l***4u提供 分享 举报 纠错

相关试题

单选题 如果能够成功访问www.huawei.com的网站资源,不会涉及到以下那个协议

A、TCP

B、Telnet

C、HTTP

D、DNS

单选题 以下信息不能通过namp工具扫描出来的是哪几项?

A、端口

B、系统漏洞

C、操作系统服务

D、服务

单选题 以下哪个攻击行为可以使用网络诱捕去应对?

A、畸形报文攻击

B、超大ICMP报文攻击

C、DDoS

D、TCP端口扫描

单选题 1.确定目标,2.内网转发,3.内网渗透,4.痕迹清除,5.信息收集,6.漏洞探测,7.漏洞利用,8.撰写测试报告,以下对于渗透流程理解正确的是哪一项?

A、1-5-6-7-3-2-4-8

B、1-5-6-7-4-2-3-8

C、1-5-6-7-2-3-4-8

D、1-5-2-3-4-6-7-8

单选题 以下不属于cvss评估的基础度量指标的是那个选项。

A、可用性影响

B、漏洞严重等级

C、范围

D、攻击向量

单选题 以下哪项不是数据备份的方式?

A、LAN备份

B、Client-Less备份

C、Server-Less备份

D、LAN-Free备份

单选题 以下哪项不属于网络层安全威胁?

A、钓鱼攻击

B、IP地址扫描

C、IP Spoofing

D、DDos攻击

单选题 以下可以作为华为IPS设备判断入侵行为依据的是哪项?

A、会话表

B、签名

C、路由表

D、IP地址