网络保护一体机综合了多种威胁检测引擎用于攻击链(Kill-chain)的关联分析,那么网络保护一体机包含哪些检测引擎呢()
A.工业协议深度解析及指令级控制引擎
B.下一代入侵检测(IDS)、网络行为检测(UEBA)
C.病毒木马检测(已知病毒木马检测、病毒木马变种基因图谱检测)
D.威胁情报(TI)、行为沙箱(Sandbox)
BCD
A.工业协议深度解析及指令级控制引擎
B.下一代入侵检测(IDS)、网络行为检测(UEBA)
C.病毒木马检测(已知病毒木马检测、病毒木马变种基因图谱检测)
D.威胁情报(TI)、行为沙箱(Sandbox)
BCD
A.可用于高级持续性威胁(APT)检测
B.可用于护网行动中红方攻击渗透行为检测
C.可支撑护网行动中在攻击检测、分析上报、溯源取证方面获得高分
D.可用于护网行动中针对防守方系统或设备发起口令爆破、漏洞利用等攻击
A.存储网络建议绑定为mode4
B.数据保护一体机的所有节点必须添加为分布式存储的存储节点
C.采用管理节点和存储节点融合部署模式,建议选择数据保护一体机节点1和节点2部署为管理主备
D.选择2个节点作为控制集群
A.整理线路交先将现有的光机、放大器等设备拆掉,将现有的电缆分配网接到新加的一体机或放大器后
B.新加电缆需利用扎线、铁丝、压板等做好固定,走线需做到稳固安全
C.要保证村内分支器都为5~1000MHz的工作范围,更换分支器时注意输入输出,并注意使用铝盒保护
以下关于网络诱捕技术的描述,错误的是哪一项()
A.网络诱捕技术在识别到攻击事件后,能够直接将攻击源快速隔离,在攻击造成破坏前阻断威胁,保护真实系统
B.网络诱捕的优势在于能够提前防御威胁、客户损失小
C.网络诱捕能够干扰攻击的信息收集过程,暴露攻击者的意图
D.网络诱捕系统利用网络混淆技术,通过展现虚假资源,欺骗网络探测行为,从而发现攻击者
A.华为数据保护一体机支持多种文件系统或数据卷备份
B.华为数据保护一体机可以使用快照副本一键恢复数据
C.该客户使用华为数据保护一体机进行云容灾后,可直接云中重建生产系统
D.该企业可以从异地备份副本直接恢复数据
A.管理的设备数目较少,但是精准度高,适合中小型网络规模
B.能够快速地定位故障,达到秒级、甚至亚秒级的故障定位速
C.采集数据的精度高,且类型十分丰富,充分反映网络状况
D.支持多种实现方式,满足用户的不同需求