728.由于数据备份所占有的重要地位,它已经成为计算机领域里相对独立的技术分支。以下哪一选项不属于数据备份技术?
A. LAN备份
B. LAN-Free备份
C. WAN备份
D. Sever-Less备份
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-cb28-c039-62ee46700008.html
点击查看答案
236.以下哪些选项属于传统数据库安全防护方案的主要防护措施?
A. 部署边界安全防护设备。如:NGFW,IPS,IDS
B. 数据库灾备
C. 基于数据挖掘的入侵检测技术
D. 部署内容安全防护设备。如:上网行为管理,堡垒机,数据库审计等
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ce40-c039-62ee46700010.html
点击查看答案
852.华为ECA检测中黑白样本的提取主要来自于以下哪些项?
A. 华为本地沙箱
B. 华为云沙箱
C. 合作伙伴
D. 公开样本
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-e1c8-c039-62ee4670000d.html
点击查看答案
357.以下关于网络诱捕方案的描述,错误的是哪一项?
A. CIS会根据诱捕器昱报告警、协议交互文件行为等进行关联分析、威胁呈现
B. 蜜罐只能针对已经存在的IP或者端口进行诱骗
C. 网络诱捕方案需要由网络诱捕系统与CIS配合完成
D. 探针能够针对扫描行为来诱导攻击者攻击诱捕器
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-bb88-c039-62ee4670001f.html
点击查看答案
988.“无线非经”规范是依据中国公安部在2015年提出的GATA3011.(1~5)-2015系列规范,要求公共、Wi-Fi能够将用户上网日志按照预定要求上传至当地网监平台。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-5488-c039-62ee46700005.html
点击查看答案
1189.在对数据进行脱敏时,以下哪些处理方法可能会因受到攻击而被直接识别到个体
A. L-多样性
B. K-匿名
C. 加噪
D. 置换
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-e998-c039-62ee46700017.html
点击查看答案
428.网络技术的不断发展,新需求的不断提出,推动着防火墙向前发展演进。最早的防火墙可以追溯到上世纪80年代末期,距今已有二十多年的历史。根据防火墙的技术演进特性,可以分为以下哪些选项?
A. 虚拟防火墙
B. 应用代理防火墙
C. 状态防火墙
D. 包过滤防火墙
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-d610-c039-62ee46700000.html
点击查看答案
1162.后门( )指从比较隐秘的通道获取对程序或系统访问权的黑客方法,但它不能绕过软件的安全性控制
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-5870-c039-62ee4670000c.html
点击查看答案
1292.USG防火墙与企业内网之间通过路由器相连,在防火墙配置跨三层MAC识别功能后,则防火墙的安全策略可以配置MAC地址为匹配条件。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-5c58-c039-62ee4670000e.html
点击查看答案
185.使用审计功能后,可以记录用户访问的所有URL或指定URL及浏览网页的标题、WebBBS以及微博的发帖内容、HTTP或FTP下载文件等行为。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-4100-c039-62ee46700002.html
点击查看答案