1331.数据访问和维护的这个阶段主要是指运维人员对存储的数据进行访问和维护,以下哪选项不属于访问和维护的重点?
A. 工具链脱敏
B. 数据存储
C. 角色分离
D. 运维审计
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-deb0-c039-62ee46700009.html
点击查看答案
395.IPS支持的管理员登录方式不包括以下哪一项?
A. Console
B. HTTP
C. SSH
D. Telnet
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-bf70-c039-62ee46700012.html
点击查看答案
520.在对数据进行匿名化处理时,以下哪些选项属于随机化的处理方法?
A. 加噪
B. 差分隐私
C. 聚合
D. 置换
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-d610-c039-62ee46700018.html
点击查看答案
733.当NIP部署在互联网边界时,一般部署于出口防火墙或路由器后端、透明接入网络。该部署场景主要关注以下哪些功能?
A. 入侵防
B. 应用控制
C. 内容过滤
D. 反病毒
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-dde0-c039-62ee46700012.html
点击查看答案
355.请对下列等级保护工作流程进行正确排序
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-f0e8-c039-62ee46700008.html
点击查看答案
1061.防范SYNF1ood政击的常见手段是链接限制技术和链接代理技术,其中连接代理技术是指对T0P连接速率进行检测,通过设置检查讯值来发信并阻断攻击流量。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-5488-c039-62ee4670001a.html
点击查看答案
866.下图为RBL工作流程,请对序号中的内容进行正确匹配
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-f4d0-c039-62ee4670002b.html
点击查看答案
97.以下关于溯源审计的描述,正确的是哪一项?
A. 在报文来回路径不一致的组网环境中,审计日志记录的内容是完整的。
B. 只有审计管理员才能配置审计功能和查看审计日志。
C. 在安全策略中,动作配置为deny的流量会进行审计策略处理。
D. 审计策略包括条件和动作两部分,对于条件部分,匹配任意一项条件即可执行响应动作。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-afd0-c039-62ee46700017.html
点击查看答案
661.关于诱捕的防御原理,以下哪一项的描述是错误的?
A. 干扰攻击的“收集系统信息、脆弱性判定”过程,诱导攻击者暴露意图
B. 诱捕系统发现和阻断攻击者攻击
C. 通过虚目标与攻击活动的交互,确认攻击意图,在破坏发生前发现攻击者
D. 通过对网络探测活动的欺骗,展现虚假资源,使得攻击者无法发现真实系统信息和漏洞
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-c740-c039-62ee46700013.html
点击查看答案
111.信息安全标准的意义在于提高整体安全保障水平、优化安全资源分配。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-3d18-c039-62ee4670000f.html
点击查看答案