首页 > 外贸类考试
题目内容 (请给出正确答案)
[单选题]

以下正确防火墙日志的描述,错误的是哪一项()

A.日志等级Emergency为最严重的等级

B.Alert日志等级表示设备重大的异常,需要立即采取措施

C.根据信息的严重等级或紧急程度,日志可以分为8个等级,信息越严重,其日志等级越大

D.ebug日志等级表示是设备正常运转的一般性信息,用户无需关注

查看答案
答案
收藏
如果结果不匹配,请 联系老师 获取答案
您可能会需要:
您的账号:,可能还需要:
您的账号:
发送账号密码至手机
发送
安装优题宝APP,拍照搜题省时又省心!
更多“以下正确防火墙日志的描述,错误的是哪一项()”相关的问题
第1题
关于防火墙,以下哪一项描述是错误的()?

A.不能防范内网内的恶意攻击

B.不能防范针对面向连接协议的攻击

C.不能防范病毒和内部驱动的木马

D.不能防范针对防火墙开放端口的攻击

点击查看答案
第2题
以下关于双机场景下L2TPoverIPSec的实现中,描述错误的是哪一项?()

A.在这种场景下防火墙会给客户端分配IP地址

B.建立L2TP隧道后,用户不可正常访问Internet

C.客户端设置的参数要与防火墙上设置的参数相匹配

D.客户端应对双机虚拟地址发起拨号连接

点击查看答案
第3题
以下关于网络扫描防御技术的描述,错误的是哪一项?()
A.防火墙和交换机设备可以作为诱捕探针

B.诱捕探针具备业务仿真功能

C.在诱捕器和诱捕探针部署在同一台防火墙上的组网模式下,诱捕不需要CIS和SecoManager,可以直接通过FW完成威胁闭环联动

D.诱捕系统可针对每个攻击者生成可溯源的唯一指纹,能够记录黑客IP、操作系统、浏览器类型、攻击武器类型等信息

点击查看答案
第4题
以下关于安全审计的描述,错误的是哪一项?()

A.安全审计能够通过分析威胁日志识别风险

B.数据库审计的B/S架构模型与C/S类似,采取二层(表现层、数据访问层)架构

C.安全审计通常分为数据库审计、上网行为审计和运维审计

D.安全审计一般都是事后审计,因此权限管理以及授权才是安全审计的核心

点击查看答案
第5题
以下关于配置elog日志管理的描述,错误的是哪一项?()

A.默认情况下,eLog不解析会话新建日志,如需要在eLog上解析并呈现会话新建日志,则需要在采集器上做相应配置

B.目前eLog支持手动添加和自动发现两种管理FW的方式,手动添加方式需要在FW上配置SNMP相关参数

C.FW上的时区和时间与eLog采集器上的时区和时间必须保持一致,否则将会影响日志查看结果

D.如果FW同时输出会话老化日志、会话新建日志和定期会话日志,将会导致eLog接收到的日志数量激增,消耗eLog的存储空间

点击查看答案
第6题
以下关于溯源审计的描述,正确的是哪一项?()

A.在报文来回路径不一致的组网环境中,审计日志记录的内容是完整的

B.只有审计管理员才能配置审计功能和查看审计日志

C.在安全策略中,动作配置为deny的流量会进行审计策略处理

D.审计策略包括条件和动作两部分,对于条件部分,匹配任意一项条件即可执行响应动作

点击查看答案
第7题
以下关于防火墙文件过滤功能的配置内容的描述,错误的是哪一项?()

A.使用命令displaycurrent-configuration,可以显示缺省配置文件自身的配置信息

B.通过命令行配置安全策略引用缺省配置文件时,需要输入完整的配置文件名称,否则无法成功引用

C.在命令行界面下,通过命令displayprofiletypefile-blocknamedefault可以查看到缺省配置文件中的配置信息

D.管理员应该首先明确需要对哪些类型的文件进行过滤,然后选择设备能够支持的文件类型,最后在“自定义扩展名”中填写剩余的文件类型

点击查看答案
第8题
以下关于网安一体化的描述,错误的选项有哪些?()

A.能够使用日志采集器和流探针对全网的数据进行采集

B.Agile-Controller DCN下发安全策略到防火墙阻断威胁

C.SecoManager下发安全策略到防火墙阻断威胁

D.能够基于AI深度神经网络算法智能检测威胁

点击查看答案
第9题
以下关于部署CIS数据采集功能的描述,正确的是哪一项?()

A.日志采集器将日志传输到大数据平台时,推荐使用SSL方式,因为SSL方式比较安全,但开销更大

B.通过在流探针上部署镜像功能,将Netflow数据流发送给大数据平台

C.Syslog日志在上报大数据平台之前会进行归一化处理,但Netflow日志不进行归一化处理

D.通过在流探针上部署分光功能,将信息元发送给大数据平台

点击查看答案
第10题
以下关于eSight安全管理特性描述错误的是?()

A.系统安全保证操作系统、数据库和中间件能正常运行

B.网络安全包括传输安全和防火墙安全防护等

C.数据安全包括用户身份信息、系统正常运行的配置信息、系统运行的日志、数据库数据等数据的存储、传输、管理的安全性

D.从用户、应用、审计等多个层面提供安全机制,构建操作维护的安全性

点击查看答案
第11题
以下关于华为云安全构架的网络层防护规划的描述,不正确的是哪一项?()

A.租户间可以通过安全组网络隔离

B.华为云与客户网络之间通过防火墙实现安全隔离

C.云端网络边界防护DDoS只能通过部署Anti-DDoS设备来实现

D.云端网络边界通过DDoS防卸保护业务可用性

点击查看答案
退出 登录/注册
发送账号至手机
密码将被重置
获取验证码
发送
温馨提示
该问题答案仅针对搜题卡用户开放,请点击购买搜题卡。
马上购买搜题卡
我已购买搜题卡, 登录账号 继续查看答案
重置密码
确认修改