173.以下哪项不属于实现信息安全的要素?
A. 机密性
B. 完整性
C. 源验证
D. 可用性
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-b3b8-c039-62ee46700018.html
点击查看答案
1232.华为公司针对城域网特点,推出“Netflow设备+清洗设备”的清洗方案解决网络拥塞。针对该方案,以下哪一选项的描述是错误的?
A. Netflow承担流量采集,分析和异常检测的工作
B. Netflow设备部署在网络节点处,采集关键网络节点的出入流量数据
C. 检测到流量异常后与旁路部署的清洗设备进行联动实现对异常流量的引流和清洗工
D. 清洗设备将以旁路方式连接到核心防火墙上,对重要客户采用静态引流
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-dac8-c039-62ee4670001c.html
点击查看答案
1152.华为云堡垒机( )是华为云的一款4A统一安全管控平台,以下哪些选项属于4A的内容
A. 接入(Access)管理
B. 认证(Authentication)管理
C. 帐号(Account)管理
D. 授权(Authorization)管理
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-e998-c039-62ee4670000e.html
点击查看答案
181.有关实现业务安全韧性的方法,以下错误的是哪一项?
A. 通过部署以威胁为中心的安全体系,实现被动安全。
B. 通过态势感知等技术实现主动安全。
C. 根据ISP/IEC15408/CC规划业务安全。
D. 通过部署防火墙等安全设备就能实现被动防御。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-b3b8-c039-62ee4670001d.html
点击查看答案
668.木马一般伪装成正常的程序,与病毒的一个非常重要的区别是它们不像病毒那样自我复制
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-48d0-c039-62ee46700027.html
点击查看答案
1262.国家颁布的安全等级保护技术要求中明确规定,以下哪一选项(指导保护级)以及以上级的信息系统中必须记录并保存的各种访问日志?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-dac8-c039-62ee4670001f.html
点击查看答案
31.某虚拟数据中心VDC下创建了VPCA和VPCB,在VPCA申请了主机A(192.168.1.100/24),在VPCB申请了主机B(192.168.2.100/24),配置VPC互访之后,创建虚拟防火墙安全策略如下: security-policy source-zone any destination-zone any source-address 192.168.2.100 32 destination-adress 192.168.1.100 32 action permit 以下说法正确是哪项?
A. A和B不能互访
B. 仅允许A访问B
C. A和B能够互访
D. 仅允许B访问A
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-abe8-c039-62ee4670000f.html
点击查看答案
1269.分支机构通过LAC自主拨号方式与总部建立L2TP VPN隧道的场景,如果需要控制分支机构访问者在访问资源阶段的权限,防火墙必须对分支机构的访回者进行二次认证。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-5c58-c039-62ee46700009.html
点击查看答案
212.基于特征的检测方法可以识别未知安全威胁
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-4100-c039-62ee4670000a.html
点击查看答案
515.以下哪一项需要组织必须记录用户访问、意外和信息安全事件的日志,并保留一定期限?
A. 保护组织的运行记录
B. 符合安全策略和标准的要求
C. 安全事件的调查和取证
D. 记录系统管理和维护人员的操作行为
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-c358-c039-62ee4670000e.html
点击查看答案