416.对数据进行匿名化和假名化处理,降低了数据隐私泄露风险的同时,也将会降低数据的可用性。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-44e8-c039-62ee46700000.html
点击查看答案
435.网络扫描分为主机发现、端口扫描、服务识别、主机识别等。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-44e8-c039-62ee46700008.html
点击查看答案
1000.关于华为IPS设备的升级,以下哪一选项的描述是正确的?
A. 升级华为IPS的IPS漏洞库,需要重启设备才能生效
B. 华为IPS的AV库、IPS漏洞库和系统软件版本升级后均不需要重启设备就能生效
C. 升级华为IPS的AV病毒库时,不需要重启设备就能生效
D. 升级华为IPS的系统版本时,不需要重启设备就能生效
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-d2f8-c039-62ee46700014.html
点击查看答案
487.秘密扫描能躲避IDS、防火墙、包过滤器和日志审计,从而获取目标端口的开放或关闭的信息。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-44e8-c039-62ee46700019.html
点击查看答案
810.风险评估中的威胁评估主要从保密性、完整性和可用性三方面进行影响分析。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-4cb8-c039-62ee46700026.html
点击查看答案
12.如果文件的属性与规则的匹配条件全部匹配,则文件成功匹配文件过滤配置文件的规则。如果其中有一个条件不匹配,则继续匹配下一条规则。以此类推,如果所有规则都不匹配,则FW会丢弃该文件。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-3d18-c039-62ee46700000.html
点击查看答案
1272.访问控制的目的是向授权主体提供访问并阻止任何未经授权的蓄意访问。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-5c58-c039-62ee4670000b.html
点击查看答案
1035.在网络攻击链(Cyber Ki11 Chain)中,以下哪些选项属于在攻击前实施的步骤?
A. 情报收集
B. 投递载荷
C. 释放载荷
D. 工具准备
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-e5b0-c039-62ee4670000b.html
点击查看答案
729.Cookie保存在客户端中,按在客户端中的存储位置,可分为内存Cookie和硬盘Cookie
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-4cb8-c039-62ee4670000c.html
点击查看答案
494.NIP从管理员、日志等多个层面提供安全机制,构建操作维护的安全性,包括以下哪些选项的安全机制?
A. 防暴力破解机制
B. 用户敏感信息保护机制
C. 管理员分权分域管理机制
D. 访问通道控制
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-d610-c039-62ee4670000e.html
点击查看答案