663.日志具有防篡改的能力,网络管理人员可以采用网络追踪溯源技术,调取并分析时间发生前后一段时间的日志,可以发现攻击者的一系列行为及攻击手段。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-48d0-c039-62ee46700026.html
点击查看答案
716.数据采集,又称数据获取,是利用一种装置,从系统外部采集数据并输入到系统内部的一个接口。那么数据采集的要点包括以下哪些选项?
A. 可控性
B. 全面性
C. 高效性
D. 多维性
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-dde0-c039-62ee4670000b.html
点击查看答案
360.下图为探针在组网中的部署示意图,以下关于探针在组网中的部署示意图,以下关于检测方案的描述,错误的是哪一项?
A. ECA探针形态包括流探针和服务器内置探针插件两种
B. 分支机构网络出口建议部署独立流探针并开启ECA功能
C. CIS系统具体选型需要根据实际流量大小选择对应的配置
D. ECA探针主要部署在总部出口或数据中心出口,提取加密流量特征
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-bb88-c039-62ee46700021.html
点击查看答案
1033.数据脱敏顾名思义就是对敏感数据进行变形处理,其目的是保护隐私数据等信息的安全.关丁静态脱敏与动态脱敦的区别,以下哪选项的描述是错误的?
A. 静态脱敏适用于将数据抽取出生产环境脱敏后分发至测试、开发、培训、数据分析等场景
B. 动态脱敏技术通过脱敏服务器实现数据抽取、脱敏、装载
C. 静态脱敏技术一般是通过变形、替换,屏蔽、保格式加密(FPE)等算法实现
D. 动态悦歌的特点可以概括为边脱教,边使用”
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-d6e0-c039-62ee46700000.html
点击查看答案
43.以下关于日志作用的描述,不正确的是哪项?
A. 运维故障分析
B. 病毒阻断
C. 日志存储
D. 攻击溯源
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-abe8-c039-62ee46700018.html
点击查看答案
1223.单向加密的密钥是由加密散列函数生成的,单向散列函数一般用于产生消息摘要,密钥加密等。请将下列单向加密的特征与其对应的功能进行匹配。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-f8b8-c039-62ee46700027.html
点击查看答案
920.关于IPS签名的动作优先级顺序,哪一选项的签名类型的动作优先级是最高的?
A. 签名过滤器
B. 例外签名
C. 自定义签名
D. 预定义签名
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-cf10-c039-62ee4670001d.html
点击查看答案
90.以下关于脆弱点识别与评估的描述,不正确的是哪一项?
A. 在技术脆弱点中,针对应用系统的脆弱点识别,从审计机制、审计存储、访问控制策略、数据完整性、通信、鉴别机制、密码保护等方面进行识别
B. 脆弱点识别也称弱点识别,弱点是资本本身存在的,如果没有相应的威胁发生,单纯的弱点本身不会对资产造成损害。
C. 脆弱点分为两种类型:技术脆弱点和管理脆弱点。管理脆弱点识别对象仅针对组织管理部分。
D. 对某个资产,其技术脆弱点的严重程度受到组织的管理脆弱点的影响。因此,资产的脆弱点赋值还应参考技术管理和组织管理脆弱点的严重程度。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-afd0-c039-62ee46700014.html
点击查看答案
523.()的目标就是通过技术手段在攻击者进入网络后主动引诱攻击者进入到泥沼当中不能自拔,在有限的仿真环境下提升命中率。(全中文)
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-f0e8-c039-62ee46700021.html
点击查看答案
857.IPS的部署方式包括直路部署、旁路部署和 () 部署三种方式。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-f4d0-c039-62ee46700022.html
点击查看答案