274.风险评估实施的流程有哪些
A. 风险评估准备
B. 风险要素识别
C. 风险分析
D. 风险结果判定
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ce40-c039-62ee46700024.html
点击查看答案
426.网络监听技术可以监视获取网络的状态、数据流动动情况以及网络中传输的信息等,使得网络管理人员可以用监听技术来进行网络管理、排除网络故障
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-44e8-c039-62ee46700004.html
点击查看答案
53.目标子域名收集包括对目标的顶级域名、二级域名、三级域名等域名进行收集。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-3d18-c039-62ee46700007.html
点击查看答案
1125.在发生数据泄漏时,如果希望能够追踪到泄露源头,可以采用以下哪一项技术
A. 数据水印技术
B. 数据加密技术
C. 数据采集技术
D. 数据脱敏技术
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-d6e0-c039-62ee4670001f.html
点击查看答案
52.华为入侵防御设备的IPS功能不受License的控制。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-3d18-c039-62ee46700006.html
点击查看答案
1106.网络攻击结束后需要进行自身痕迹清理,防止管理员发现攻击行为,去除痕迹包括以下哪些选项?
A. 删除登陆日志
B. 修改文件时间戳
C. 删除操作日志
D. 删除web日志
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-e5b0-c039-62ee46700023.html
点击查看答案
159.IPv6组播地址范围为FE80: : /10
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-4100-c039-62ee46700000.html
点击查看答案
813.保证企业内部数据存储安全是企业网络安全的核心之一,应根据实际应用需求,严格进行访问控制各种数据库。例如,某公司采用OracleDatabase存储数据,现在需要授予用户( )查看指定表( )的权限,以下哪一选项的配置是正确的?
A. grant insert on tableA to huawei
B. grant update on tableA to huawei
C. grant select on tableA to huawei
D. grant view on tableA to huawei
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-cb28-c039-62ee4670001f.html
点击查看答案
1276.以下哪一种部署方式可以提高云堡垒机的吞吐量和处理能力
A. 分布式集群部署
B. 逻辑串联部署
C. 双机HA部署
D. 单机旁路部署
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-deb0-c039-62ee46700001.html
点击查看答案
58.沙箱能够主动防御病毒。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-3d18-c039-62ee46700008.html
点击查看答案