665.根据信息安全管理体系( )进行业务安全的规划和设计时,员工培训属于该体系的哪一阶段?
A. 建立阶段
B. 实施和运行阶段
C. 保持和改进阶段
D. 监视和评审阶段
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-c740-c039-62ee46700014.html
点击查看答案
793.华为云堡垒机采用多因子认证技术,保障用户的安全登录认证,但是不支持远程认证用户身份。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-4cb8-c039-62ee46700020.html
点击查看答案
193.以下关于审计策略和安全策略处理的先后顺序的描述,正确的有哪些项?( )
A. 安全策略中动作配置为deny的流量不会再进行审计策略处理。
B. 安全策略中动作配置为permit的流量不会在进行审计策略处理。
C. 对于安全策略中动作配置为permit的流量,审计策略与安全策略是并行处理的。
D. 对于安全策略中动作配置为deny的流量,审计策略与安全策略是并行处理的。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ce40-c039-62ee46700006.html
点击查看答案
145.以下哪项行为不具备信息安全风险?
A. 关闭不必要的主机端口
B. 误操作
C. 重要文件不加密
D. 连接公共WIFI
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-b3b8-c039-62ee46700008.html
点击查看答案
1128.当大数据平台的处理压力较大时,可以配置限流功能,减小流探针发送给大数据平台的数据量,当前流探针的限流功能主要包括以下哪些项?
A. 对提取的Metadata元数据限流
B. 对提取的Netf1ow进行限流
C. 对提取PCAP文件进行限流
D. 对提取还原文件进行限流
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-e998-c039-62ee46700004.html
点击查看答案
524.随着网络技术的不断发展,以下哪些选项属于当前网络安全威胁的现状?
A. 网络攻击已经形成黑色产业链
B. 篡改网站、网站仿冒和恶意代码是常见的三大威胁
C. 信息安全漏洞层出不穷
D. 安全防护趋向复杂化、系统化
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-d610-c039-62ee46700019.html
点击查看答案
272.不同VDC之间默认不能互访
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-4100-c039-62ee46700017.html
点击查看答案
1054.以下哪些选项属于虚拟防火墙的使用场景?
A. 多租户应用环境中,启用虚拟防火墙实现管理权限独立
B. VPN组网环境下,启用虚拟防火墙实现转发隔离
C. 不通VM之间网络流量的隔离
D. 园区网不同安全区域的隔离
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-e5b0-c039-62ee46700011.html
点击查看答案
181.有关实现业务安全韧性的方法,以下错误的是哪一项?
A. 通过部署以威胁为中心的安全体系,实现被动安全。
B. 通过态势感知等技术实现主动安全。
C. 根据ISP/IEC15408/CC规划业务安全。
D. 通过部署防火墙等安全设备就能实现被动防御。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-b3b8-c039-62ee4670001d.html
点击查看答案
543.移动办公安全解决方案的整体系统架构分为五层,即网络层、()、安全平台层、终端管理层和移动应用平台层。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-f0e8-c039-62ee46700025.html
点击查看答案