1257.在验伪场景中使用华为云专属加密服务(云加密机服务)能够保证数据的哪些操作安全?
A. 传输安全
B. 采集安全
C. 交换安全
D. 存储安全
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ed80-c039-62ee46700009.html
点击查看答案
820.木马主要用来作为远程控制和窃取用户隐私信息,它同时具有计算机病毒和后门程序的特征。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-4cb8-c039-62ee46700027.html
点击查看答案
483.蠕虫是主要通过网络使恶意代码在不同设备中进行复制、传播和运行的恶意代码,以下哪选项的恶意代码不属于蠕虫?
A. 冲击波
B. 爱虫
C. CIH
D. 永恒之蓝
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-c358-c039-62ee46700006.html
点击查看答案
200.以下哪项不属于信息安全标准
A. ITSEC
B. 信息安全等级保护
C. 网络安全法
D. IS027001
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-b7a0-c039-62ee46700002.html
点击查看答案
436.AntiDDoS系统拦截DNS请求,并进行回应,要求客户端以TCP方 式重新发起DNS查询,如果是真实客户端,则会重新发送以下哪一选项的报文? (AntiDDoS系统收到客户端发送的该报文进行源认证,将客户端源IP加入白名单。)
A. ACK报文
B. FIN报文
C. RST报文
D. SYN报文
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-bf70-c039-62ee4670001d.html
点击查看答案
1299.网络安全是一场攻守战, 针对技术越来越高的黑客攻击,单点环节已经无法保障数据安全断动态创新,才能构筑安全屏障。,必须有一个体系化的防御机制,并且根据威胁不
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-5c58-c039-62ee46700012.html
点击查看答案
1352.IDS是穿透设备,让所有流量经过IDS再到网络中,可能检查每个数据包。当发生危险时,可以采用各种手段中断危险操作。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-5c58-c039-62ee46700024.html
点击查看答案
26.在WAF纵深防御体系中,以下哪种安全检查用于防御C&C攻击?
A. 内容安全检查
B. 访问行为安全检查
C. 敏感信息安全检查
D. 网络安全检查
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-abe8-c039-62ee4670000b.html
点击查看答案
221.以下基于邮件内容的过滤中,错误的是哪一项?
A. 邮件附件控制
B. 邮箱地址检查
C. 垃圾邮件防范
D. 匿名邮件检测
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-b7a0-c039-62ee4670000b.html
点击查看答案
630.反病毒系统是以被检测对象的特征来识别攻击对象,APT防御系统是以被检测对象的行为来识别攻击对象。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-48d0-c039-62ee4670001a.html
点击查看答案