632.NIP的业务接口都工作在二层,能够不改变客户现有的网络拓扑结构。它可以直接透明接入客户网络,且配置了缺省的威胁防护策略,接入网络后即可启动防护。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-48d0-c039-62ee4670001b.html
点击查看答案
1265.信息安全策略是特定应用环境中,为了确保一定级别的安全保护所必须遵守的规则。那么安全策略建立的模型主要包括以下哪些选项
A. 先进的技术
B. 相关法律法规
C. 管理审计制度
D. 先例与经验
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ed80-c039-62ee4670000b.html
点击查看答案
1084.沙箱内程序创建、修改、删除、读取等文件操作,不会影响系统中真实的文件
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-5488-c039-62ee46700020.html
点击查看答案
885.以下哪些选项属于APT的Web渗透的攻击方式?
A. 漏洞入侵
B. 缓冲区溢出
C. 会话劫持
D. Cookie利用
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-e1c8-c039-62ee46700012.html
点击查看答案
861.请将ISMS实施过程的各个步骤进行正确排序
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-f4d0-c039-62ee46700026.html
点击查看答案
1087.数字证书就是互联网通讯中标志通讯各方身份信息的一串数字,提供了一种在Internet上验证通信实体身份的方式。那么发布的数字证书不包括以下哪一选项的信息?
A. ○数字签名
B. 名称
C. 私钥
D. 公钥
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-d6e0-c039-62ee46700010.html
点击查看答案
92.以下哪些是中国的信息安全标准组织?
A. 国家互联网应急中心
B. 信息技术安全标准化技术委员会(CITS)
C. 中国安全生产协会(CAWS)
D. 中国通信标准化协会(CCSA)下辖的网络与信息安全技术工作委员会
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ca58-c039-62ee4670000a.html
点击查看答案
329.华为云租户业务防护方案漏洞扫描服务中的体验式扫描功能,提供以下哪些扫描服务?
A. 内网扫描
B. 中间件扫
C. HTTPS扫描
D. 弱口令扫描
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-d228-c039-62ee46700015.html
点击查看答案
815.分布式拒绝服务(Distributed Denial of Service,简称DDoS)将多台计算机联合起来作为攻击平台,通过远程连接利用恶意程序,对一个或多个目标发起DDoS攻击,消耗目标服务器性能或网络带宽,从而造成服务器无法正常地提供服务。DDoS攻击会对您的业务造成以下哪些选项的危害?
A. 重大经济损失
B. 数据泄露
C. 服务器宕机
D. 数据被恶意加密
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-e1c8-c039-62ee46700006.html
点击查看答案
1339.网络安全攻击手段发展日新月异,跟踪和研究最新入侵检测与防御技术是安全运维工作的重要技术基础,也是安全体系建设的重要组成部分。以下哪些选项是网络安全的研究内容?
A. 工业网络安全
B. 互联网与电信安全
C. 内容安全
D. 软件安全
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-f168-c039-62ee46700003.html
点击查看答案