897.在防火墙双机热备场景中,为避免心跳接口故障导致双机通信异常,建议心跳接口使用跨板Eth-Trunk接口。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-50a0-c039-62ee46700014.html
点击查看答案
94.假设有一组原始数据为:“10,20,30,40,50”,通过随机调换数据的位置对该组款据进行脱敏,脱敏后数据为:“30,20,50,10,40”。此种数据脱敏方法采用的算法是下列哪一项?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-afd0-c039-62ee46700016.html
点击查看答案
1085.由于C&C技术主要用于恶意程序感染主机之后,所以我们更倾向于引导人们事前的安全行为和安全意识。以下哪一选项的描述是错误的?
A. 加强网络安全建设,提高攻击入侵难度,拦截绝大多数攻击和威胁
B. 主机安装安全软件,定期扫描系统,防止病毒、木马的入侵
C. 从小型网站、网盘、论坛等渠道下载软件
D. 及时升级或更新各种软件和系统,防止出现基于已知漏洞的攻击
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-d6e0-c039-62ee4670000e.html
点击查看答案
609.请通过拖拽将左侧的华为云服务与右侧的服务分类——对应起来
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-f4d0-c039-62ee46700001.html
点击查看答案
705.云计算架构面对的安全问题比传统要更复杂,云化虚拟化平台引入了新的受攻击面包括以下哪些选项?
A. 针对业务DDoS攻击
B. 不安全的API接口
C. 剩余数据的窃取
D. 租户数据混合
E. Hypervisor层攻击
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-dde0-c039-62ee46700006.html
点击查看答案
424.以下哪些选项属于APT的数据库渗透的攻击方式?
A. 漏洞入侵
B. 口令入侵
C. SQL注入
D. 特权提升
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-d228-c039-62ee46700024.html
点击查看答案
993.安全沙箱通过还原交换机或者传统安全设备镜像的网络流量,在虚拟的环境内对网络中传输的文件进行检测,实现对未知恶意文件的检测。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-5488-c039-62ee46700007.html
点击查看答案
409.eLog由如下哪些组件组成?
A. 分析器
B. 数据中心
C. 控制台
D. 采集器
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-d228-c039-62ee4670001e.html
点击查看答案
1220.TCP连接扫描是攻击者经常使用的端口扫描方式,通过它可以探寻到系统攻击弱点。以下哪些选项属于TCP连接扫描的特点
A. 通过系统API直接构造SYN报文发送出去,对端回复SYN ACK后也不会再发送ACK报文
B. 在windows上进行SYN扫描需要系统管理员权限
C. 通过向对端特定端口发送TCP数据报文,观察是否回复ICMP端口不可达报文来端口是否打开
D. 扫描结果比较准确,但速度比较慢而且可轻易被目标系统检测到
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-e998-c039-62ee46700021.html
点击查看答案
752.网络安全审计是为了加强和规范互联网安全技术防范工作,保障互联网网络安全和信息安全,促进互联网健康、有序发展。那么审计策略的要素包括以下哪些项?
A. 规则
B. 审计源
C. 时间配置
D. 响应方式
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-dde0-c039-62ee4670001b.html
点击查看答案