首页 > 继续教育
题目内容 (请给出正确答案)
[单选题]

在网络设备中部署ACL特性,可以保障网络的安全性与稳定性,以下说法不正确的是()。

A.限制网络流量和提高网络性能,例如限定网络上行、下行流量的带宽,对用户申请的带宽进行收费,保证高带宽网络资源的充分利用

B.防止对网络的攻击,例如防止针对IP报文、TCP报文、MP(InternetControlMessageProtocol)报文的攻击

C.对网络访问行为进行控制,例如控制企业网中内网和外网的通信,用户访问特定网络资源,特定时问段内允许对网络的访问

D.根据ACL策略,对于到达路由器的报文进行流分类,无需结合策略,就可完成报文的拒绝操作

查看答案
答案
收藏
如果结果不匹配,请 联系老师 获取答案
您可能会需要:
您的账号:,可能还需要:
您的账号:
发送账号密码至手机
发送
安装优题宝APP,拍照搜题省时又省心!
更多“在网络设备中部署ACL特性,可以保障网络的安全性与稳定性,以…”相关的问题
第1题
威努特第二代防火墙,在提供传统安全防护能力的基础上,通过事前监测、事中防御、事后响应的全流程威胁防御,主动积极防御网络威胁,增强企业边界的威胁检测能力。高性能硬件平台结合并行处理的安全检测引擎,可以实现对用户、应用和内容的深入分析,为用户提供安全智能的一体化防护体系。那么以下对于该产品核心价值的描述正确的是()

A.搭载深度数据包解析引擎,支持5000种以上的协议和应用识别,与工业互联墙能力一致

B.支持丰富的网络设备特性,可以在各种复杂的网络环境中灵活组网

C.可以在工作时保障核心业务,在闲时实现动态分配,以实现带宽资源的充分利用

D.采用一体化安全策略,各种需求只需配置一条策略,支持管理平台批量部署、维护

点击查看答案
第2题
专有网络VPC是用户独有的云上虚拟网络,用户可以将云资源部署在自定义的专有网络中。在VPC内部,用户依然可以采取多种措施,以实现细粒度的访问控制,以下对VPC网络ACL功能的描述,错误的是()

A.网络ACL的规则是有状态的:返回数据流会被自动允许,不受任何规则的影响。

B.网络ACL与交换机绑定,不过滤同一交换机内的ECS间的流量

C.网络ACL规则仅过滤绑定的交换机中的ECS流量

D.新创建的网络ACL默认会在出方向和入方向分别生成一条规则,表示允许所有出、入方向流量

点击查看答案
第3题
对于IMCACL治理,说法正确的是()。

A.网络设备ACL批量配置治理工具

B.可以作为EAD解决方案的配套治理工具

C.iMCACL治理可以和网络基础治理提供无缝集成

D.iMCACL治理可以支持业界所有厂家网络设备

点击查看答案
第4题
在企业网络中应合理部署入侵检测系统,入侵检测系统要求覆盖()与主要服务器。

A.主要网络边界

B.重要网络设备

C.网络出口

D.重要网络接口

点击查看答案
第5题
对比传统以太网极光方案有哪些优势()

A.光纤具有传输距离长、截面积小、重量轻的优点,极大简化了施工布线的难度

B.借助光纤的超长距离传输特性,智分主机可部署在楼栋机房实现网络集中管理,极大简化了网络运维

C.光纤的使用寿命更长,网络带宽升级换代时,只需更换光纤两端的网络设备即可,直接省去了重新施工布线的时间和成本

D.光纤的链路维护更复杂,需要有专业的光纤熔接人员才能维护

点击查看答案
第6题
以下对IDP描述错误的是()

A.基本所有安全项目中都会涉及IDP,部署在出口,定位就是 专业的六层攻击检测和防御设备

B.基本所有安全项目中都会涉及IDP,部署在出口,定位就是 专业的七层攻击检测和防御设备

C.我司的IDP产品集成了传统的入侵检测IDS和入侵防御IPS的功能,是为了解决注入攻击、协议异常攻击、间谍软件、僵尸网络、Ddos攻击等网络安全问题而部署的网络设备

D.我司的IDP产品是入侵检测IDS设备,是为了解决注入攻击、协议异常攻击、间谍软件、僵尸网络、Ddos攻击等网络安全问题而部署的网络设备

点击查看答案
第7题
在下面WAF应用场景中,部署方案正确的是()

A.用户希望只检测是否被攻击,不需要防护,WAF应选择反向代理

B.用户希望只检测是否被攻击,不需要防护,WAF应选择镜像监听

C.用户需求为:不改动原有网络拓扑、不增加网络设备的接口、WAF关机不能影响服务器的访问、需要在server端管理,则应该选用旁路部署

D.用户需求为:不改动原有网络拓扑、不增加网络设备的接口、WAF关机不能影响服务器的访问、需要在server端管理,则应该选用串联部署

点击查看答案
第8题
下列哪些描述可以体现监管平台管理功能()

A.设备状态监控、拓扑管理、系统配置管理、日志管理

B.对工控网络中安全设备、工控设备、网络设备等设备的实时状态、安全事件、系统事件、日志等信息的实时监控

C.安全管理平台中的事件、日志、审计三个方面的内容形成报告提供给用户对于网络行为的判断

D.黑名单部署;白名单深度学习、模板上传、用户自定义;IP/MAC地址绑定

点击查看答案
第9题
下列有关防火墙叙述正确的是()。

A.IP级包过滤防火墙仅根据包头信息来对数据包进行处理,并不负责对数据包内容进行检查。

B.防火墙也可以防范来自内部网络的安全威胁。

C.防火墙与入侵检测系统的区别在于防火墙对包头信息进行检测,而入侵检测系统则对载荷内容进行检测。

D.防火墙只能够部署在路由器等网络设备上

点击查看答案
第10题
某公司在数据中心A有一套华为存储设备(例如华为OceanStor2600T),最近新采购一套华为全闪存存储(例如华为OceanStor5300Fv5)部署在数据中心B,可以在两台存储之间配置双活特性来保障业务的连续性。()
点击查看答案
第11题
基于信息保障深层防御战略思想,我们可以将一个典型的用户网络安全划分为三个模块来全盘考虑,这三个模块是()。

A.服务器、网络传输设施和网络边界

B.服务器、网络设备和网络边界

C.主机、网络设备和网络边界

D.主机、网络传输设施和网络边界

点击查看答案
退出 登录/注册
发送账号至手机
密码将被重置
获取验证码
发送
温馨提示
该问题答案仅针对搜题卡用户开放,请点击购买搜题卡。
马上购买搜题卡
我已购买搜题卡, 登录账号 继续查看答案
重置密码
确认修改