561.网络中的安全审计,其目的是重现不法者的操作过程,提供认定其不法行为的证据,也可以用来分析目前安全防御系统中的漏洞。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-48d0-c039-62ee46700009.html
点击查看答案
1341.以下关于USG防火墙透明模式下的功能描述,正确的是哪一项?
A. USG防火墙在透明模式下仅支持采用出接口方式的源NAT
B. USG防火墙在透明模式下,地址池方式和出接口方式的源NAT都支持
C. USG防火墙不支持透明模式下使用源NAT功能
D. USG防火墙在透明模式下仅支持采用地址池方式的源NAT
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-deb0-c039-62ee4670000d.html
点击查看答案
102.常见的数据库安全审计技术按照技术特点,可以分为哪几类?
A. 基于代理的审计技术
B. 基于日志的审计技术
C. 基于网络监听的审计技术
D. 基于网关的审计技术
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ca58-c039-62ee4670000e.html
点击查看答案
235.以下关于传统运维特征的描述中,正确的是哪一项?
A. 风险可识别
B. 操作可管控
C. 使用严格的安全策略进行身份控制
D. 访问操作没有严格限制
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-b7a0-c039-62ee46700011.html
点击查看答案
225.在华为用户管理解决方案中,已下关于用户组织架构的描述中,正确的哪一项?
A. 用户组织架构是基于用户进行权限管控的基础
B. 管理员可以根据企业的组织架构来创建部门和用户,这里的“部门”对应组织架构中的“安全组”
C. 当需要基于部门以外的维度对用户进行管理,可以创建夸部门的用户组
D. 认证域是用户组织架构的容器。华为防火墙缺省存在default认证域,所以用户不可以自定义创建认证域
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-b7a0-c039-62ee4670000c.html
点击查看答案
727.Ping of Death攻击原理与以下哪一选项的攻击类似?
A. TearDrop
B. Fraggle
C. Lagre ICMP
D. Tracert
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-cb28-c039-62ee46700007.html
点击查看答案
371.以下对于IPS的描述,错误的是哪项?
A. IPS可以进行内容安全过滤
B. IPS可以和防火墙联动
C. IPS可以抵御APT攻击
D. IPS可以抵御单包攻击
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-bf70-c039-62ee46700001.html
点击查看答案
1218.近年来,僵尸网络已对计算机网络安全和社会经济构成了极大的威胁,成为网络安全领域的重要问题。而僵尸网络经常使用异常域名,以下哪些选项属于异常域名的特点?
A. 容易记忆
B. 生存期较短,变化快
C. 内容无意义
D. 符合语言习惯
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-e998-c039-62ee46700020.html
点击查看答案
110.有权要求数据控制者修改、补充不准确/不完整的个人数据”是属于数据主体的哪一项权利?
A. 知情权
B. 删除权
C. 访问权
D. 更正权
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-afd0-c039-62ee46700020.html
点击查看答案
1284.计算机病毒通常是指以下哪一选项?
A. 计算机的寄生的非细胞生物
B. 破坏计算机数据并影响计算机正常工作的一组指令集或者程序代码
C. 一段设计不规范的代码
D. 消耗计算机软硬件资源的程序
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-deb0-c039-62ee46700002.html
点击查看答案