946.审计是指产生、记录并检查按时间顺序排列的系统事件记录的过程。它是一个被信任的机制,同时它也是计算机系统安全机制的一个不可或缺的部分。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-50a0-c039-62ee46700023.html
点击查看答案
610.用户使用华为云堡垒机访问企业核心资产或设备时,()机制需要授权人现场授权,运维用户才能访问。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-f4d0-c039-62ee46700002.html
点击查看答案
729.Cookie保存在客户端中,按在客户端中的存储位置,可分为内存Cookie和硬盘Cookie
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-4cb8-c039-62ee4670000c.html
点击查看答案
338.请对计算机病毒的整个生命周期从上到下进行正确排序.
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-f0e8-c039-62ee46700002.html
点击查看答案
635.通过()可以实现将攻击者试图访问正常资产的攻击流量主动转发到仿真环境里。(全中文)
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-f4d0-c039-62ee46700006.html
点击查看答案
1261.数据库往往存储着企业重要信息,黑客企图通过破坏服务器、数据库来获取利益,因此,确保数据库的安全越来越重要。常见的数据库攻击方法有以下哪些项?
A. 权限提升
B. SQL注入
C. 暴力破解弱口令或默认的用户名及口令
D. 针对未打补丁的数据库漏洞
E. 窃取备份(未加密)的磁带
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ed80-c039-62ee4670000a.html
点击查看答案
323.虚拟化环境风险主要来自底层环境自身风险及虚拟资源或虚拟机间的安全威胁,主要包括以下哪些选项?( )
A. 虚拟机的安全威胁
B. 虚拟机应用的安全威胁
C. 虛拟网络间的安全威胁
D. Hypervisor的安全威胁
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-d228-c039-62ee46700011.html
点击查看答案
289.以下关于ISMS内部审核的描述中,正确的选项有哪些?()
A. 所有记录的文件按照相关程序的要求进行保存归档
B. 审核实施结束以后,需要直接输出审核报告,然后进行结果验证
C. 审核实施需要按照审计计划进行,通过现场观察,询问,验证,验证等方法来进行内部审核工作
D. 启动审核阶段需要制定审核计划包括审核目的和范围,审核依据的文件、审核组成员,审核日期及安全等内容
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-d228-c039-62ee46700009.html
点击查看答案
717.随着网络数据传输技术越来越稳定,人们慢慢开始重视网络数据传输的安全问题。以下哪些选项是网络数据传输过程中可能受到的威胁?
A. 身份伪造
B. 数据丢失
C. 数据窃听
D. 数据篡改
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-dde0-c039-62ee4670000c.html
点击查看答案
205.在华为用户管理解决方案中,管理员在防火墙上设置了两条认证策略规则,当数据流的属性不和任一规则匹配时,防火墙会执行以下哪项动作
A. 对数据流进行 Portal认证
B. 对数据流进行短信认证
C. 对数据流不进行认证
D. 对数据流进行免认证
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-b7a0-c039-62ee46700004.html
点击查看答案