823.通过()技术构造一个隔离的威胁检测环境,然后将网络流量送入该环境进行隔离分析并最终给出是否存在威胁的结论。如果检测到某流量为恶意流量,则可以通知防火墙实施阻断。(全中文,设备)
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-f4d0-c039-62ee4670001d.html
点击查看答案
1192.关于安全策略的匹配条件,以下哪些选项是正确的
A. 匹配条件中“应用”是可选参数
B. 匹配条件中“时间段”是可选参数
C. 匹配条件中“服务”是可选参数
D. 匹配条件中“源安全区域”是可选参数
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-e998-c039-62ee46700019.html
点击查看答案
903.华为云数据安全中心服务不支持对以下哪一类文件进行数据水印的操作?
A. PDF文档
B. JPG图片
C. MySQL数据库
D. MP3音频
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-cf10-c039-62ee46700018.html
点击查看答案
527.以下哪一选项是指根据攻击目的对目标实施打击,如释放勒索病毒、挖矿木马、窃取资料、惡意破坏等?
A. 目标打击
B. 边界突破
C. 橫向攻击
D. 目标侦察
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-c358-c039-62ee46700012.html
点击查看答案
13.以下哪项不是数据备份的方式?
A. Sever-Less备份
B. Client-Less备份
C. LAN-Free备份
D. LAN备份
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-abe8-c039-62ee46700006.html
点击查看答案
916.以下哪一选项的出现,标志着互联网病毒成为病毒新的增长点?
A. 冲击波病毒
B. “熊猫烧香”病毒
C. 爱虫病毒
D. Happy99
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-cf10-c039-62ee4670001c.html
点击查看答案
580.ACK扫描是指扫描主机向目标主机发送ACK数据包,根据返回的RST数据包有两种方法可以得到端口的信息。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-48d0-c039-62ee46700010.html
点击查看答案
180.以下哪个选项是针对社会工程学的有效应对手段?
A. 防止信息的泄露以及控制信息的发布。
B. 禁止向公网发布任何企业信息。
C. 员工在公开场合谈论公司机密信息。
D. 做好资产管理即可,人员管理跟网络安全无关。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-b3b8-c039-62ee4670001c.html
点击查看答案
402.金融数据中心解决方案中,防火墙主要部署在两个位置:内网接入区、互联网出口。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-4100-c039-62ee46700025.html
点击查看答案
673.网络欺骗防御技术使用了与真实环境相同的网络环境,攻击者无法分辨真假,因此会对诱饵目标发起攻击,采用大量攻击手段、工具和技巧,而防御方可以记录攻击者的行为,从而为防御提供参考。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-4cb8-c039-62ee46700002.html
点击查看答案