68.以下关于入侵防御特征库升级方式的描述,错误的是哪项?
A. 本地升级方式包括定时升级和立即升级两种方式。
B. 在线升级方式包括定时升级和立即升级两种方式。
C. 可以通过本地升级方式升级特征库。
D. 可以通过在线升级方式升级特征库。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-afd0-c039-62ee46700008.html
点击查看答案
534.防火墙启用APT防卸功能与沙箱联动,从而防范病毒。将左侧处理步骤拖入右侧方框中,并按照执行的先后顺序将步骤拖拽到对应顺序编号。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-f0e8-c039-62ee46700024.html
点击查看答案
868.以下哪些选项属于实现业务安全韧性的内容?
A. 做好设备的单点防护
B. 建立安全的业务环境
C. 构建业务的纵深防御能力
D. 提高业务的态势感知与恢复能力
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-e1c8-c039-62ee4670000e.html
点击查看答案
886.DAS ( )是直接连接于主机服务器的一种储存方式。每一台主机服务器有独立的储存设备。关于DAS的特点,以下哪个选项的描述是错误的?
A. DAS属于块存储类型的一种
B. DAS通常用在单一网络环境下且数据交换量不大,性能要求不高的环境
C. DAS不支持异种操作系统的文件共享
D. DAS具有高带宽、低延迟的优势
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-cf10-c039-62ee46700013.html
点击查看答案
221.以下基于邮件内容的过滤中,错误的是哪一项?
A. 邮件附件控制
B. 邮箱地址检查
C. 垃圾邮件防范
D. 匿名邮件检测
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-b7a0-c039-62ee4670000b.html
点击查看答案
4.以下关于ISMS和等级保护区别的描述,正确的选项有哪些?
A. ISMS的建设结果是为组织建立一套ISMS的体系文件,有力的加强本组织的信息安全、而等级测评的结果是给出被测评对象是否达到声明的安全等级要求
B. 等级保护制度作为信息安全保障的一项基本制度,兼顾了技术和管理两个方面,重点在于如何利用现有的资源保护重要的信息系统,主要体现了分级分类,保护重点的思想。而ISMS主要从安全管理的角度出发,重点在于组织或其特定范围内建立信息安全方针、政策,安全管理制度和安全管理组织,并使其有效落实,主要体现了安全管理的作用和重要性。
C. 等级保护的实施对象主要是各企业单位。而ISMS的实施对象主要是有信息系统等级要求的各级党政机关等政府部门。
D. ISMS完整实施过程是贯穿信息系统的整个生命周期,而等级保护的完整实施过程贯穿组织或组织某一特定范围的管理体系的整个生命周期,可以与组织或组织的某一特定范围的管理体系同步进行。也可以在其管理体系已建设完成的基础上进行。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-c670-c039-62ee46700002.html
点击查看答案
744.以下哪一项不属于防火墙双机热备组网配置一致性检查的检查项?
A. 安全策略配置是否相同
B. 服务集配置是否相同
C. 地址集配置是否相同
D. 接口IP地址是否一致
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-cb28-c039-62ee4670000f.html
点击查看答案
599.校园网出口防火墙开启了Land攻击防范,Smurf攻击防范,带时间戳选项的IP报文攻击防范和Ping of Death政击防范,其中哪些项属于畸形报文攻击防范?
A. Smurf攻击防范
B. Land攻击防范
C. Ping of Death攻击防范
D. 带时间践选项的IP报文攻击防范
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-d9f8-c039-62ee46700010.html
点击查看答案
1133.优秀的日志系统运维平台既能实现数据平台各组件的集中式管理、方便系统运维人员日常监测、提升运维效率,又能反馈系统运行状态给系统开发人员。关于日志系统的特点,以下哪一项的描述是错误的
A. 操作系统日志不同于其他日志,无法通过网络协议发送给日志收集设备,只能不记录操作系统日志
B. 数据库日志主要是事务日志,用于记录所有事务以及每个事务对数据库所做的修改
C. 常见的网络设备消息主要包括登录和注销、建立服务连接、配置更改、检测到攻击、检测到的侦查或探查行为等
D. 应用系统的日志主要包括权限管理日志、账户管理日志、登录认证管理日志、业务访问日志等
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-d6e0-c039-62ee46700023.html
点击查看答案
75.以下哪些选项属于互联网边界安全考虑的范畴?
A. 防ARP攻击
B. 防DDoS攻击
C. 反病毒
D. 防泄密
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ca58-c039-62ee46700003.html
点击查看答案