1342.对数据库中的敏感字段,可以使用以下哪些项的方式进行脱敏?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-f168-c039-62ee46700004.html
点击查看答案
129.以下关于普通用户造成的安全风险描述,错误的是哪一项?
A. 假冒用户身份查询、获取数据导致数据泄露。
B. 误操作导致运维数据库被删除、破坏。
C. 用户通过复制屏幕内容、截屏,或通过其他非法手段拷贝、下载数据库。
D. 在未经授权的情况下访问与本职工作无关的业务系统。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-b3b8-c039-62ee46700002.html
点击查看答案
1052.在视频监控场景中使用华为云专属加密服务(云加密机服务)能够保证数据的哪些操作安全?
A. 存储安全
B. 交换安全
C. 采集安全
D. 传输安全
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-e5b0-c039-62ee46700010.html
点击查看答案
1244.互联网边界安全设计中,为防止公司内网用户泄露公司机密信息,可以在互联网出口部署以下哪一项的技术?
A. URL过滤
B. 防DDoS攻击
C. 内容过滤
D. 应用行为控制
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-dac8-c039-62ee4670001e.html
点击查看答案
1292.USG防火墙与企业内网之间通过路由器相连,在防火墙配置跨三层MAC识别功能后,则防火墙的安全策略可以配置MAC地址为匹配条件。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-5c58-c039-62ee4670000e.html
点击查看答案
442.数据中心网络中的防火墙起到以下哪些项的作用?
A. URL过滤
B. 网络安全隔离
C. 访问控制
D. 攻击防范
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-d610-c039-62ee46700002.html
点击查看答案
265.以下关于防火墙双机热备说法正确的是
A. 不要求主备设备业务板卡号一致
B. 可以备份接口下配置的VRRP组
C. 可以备份会话信息
D. 可以备份安全策略
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ce40-c039-62ee46700020.html
点击查看答案
237.通过构建特殊的输入作为参数传入Web应用程序、通过破坏数据库语句的原始逻辑、进而执行攻击者所希望的操作。上述语句描述的是以下哪项攻击?
A. 注入
B. XSS
C. 会话劫持
D. 未验证的重定向
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-b7a0-c039-62ee46700012.html
点击查看答案
1089.CC攻击是攻击者借助代理服务器生成指向受害主机的合法请求,实现DDo和伪装攻击。关于CC攻击的攻击链的工作过程排序,以下哪一项是正确的?
A. 引诱用户->渗透阶段->建立CC通道->安装后门->横向移动->数据泄漏
B. 引诱用户->渗透阶段->安装后门->建立CC通道->横向移动->数据泄漏
C. 引诱用户->安装后门->渗透阶段->建立CC通道->横向移动->数据泄漏
D. 引诱用户->渗透阶段->安装后门->横向移动->建立CC通道->数据泄漏
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-d6e0-c039-62ee46700012.html
点击查看答案
1258.日志一经记录,就不会因为系统的正常使用而被修改,这意味着这是一种“永久性”的记录。因此,安全工程师可以通过日志存储进行调查取证。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-5c58-c039-62ee46700005.html
点击查看答案