968.计算机病毒的破坏性较大,一旦计算机网络受到侵袭便会产生信息泄露、系统崩渍、设备损坏等问题。以下哪些选项的措施可以有效提高系统的防病毒能力?
A. 及时进行硬盘整理,释放硬盘空间
B. 及时安装、升级杀毒软件
C. 用户提高安全意识,不轻易打开未知文件
D. 及时升级操作系统、打安全补丁
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-e1c8-c039-62ee46700023.html
点击查看答案
230.当采用portal与MAC优先认证结合的认证方案时,需要确保用户与接入设备之间为二层网络,且接入设备与用户所在区域相连的接口为二层物理接口或者二层Eth-trunk接口
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-4100-c039-62ee46700011.html
点击查看答案
472.以下哪一个选项不属于等级保护2.0中的安全运维管理要求的内容?
A. 配置变更管理
B. 外包运维管理
C. 外部人员访问管理
D. 应急预案管理
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-c358-c039-62ee46700004.html
点击查看答案
1069.华为云的哪些服务资源可以满足客户的数据安全传输需求口
A. VPN专用网络服务
B. 云专线服务
C. SSL证书管理服务
D. 虚拟私有云服务
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-e5b0-c039-62ee46700015.html
点击查看答案
233.以下关于双机IPSec VPN场景的描述,正确的是哪几项?
A. IKE邻居配置中的remote-address要配置为对端双机的物理口IP地址
B. 配置放行IKE报文的安全策略时,如果需要使用协议、端口作为匹配条件、则需要放开ESP服务和UDP 500端口
C. 需要在防火墙上配置安全策略放行IKE报文
D. 防火墙需要配置安全策略放行心跳报文
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ce40-c039-62ee4670000f.html
点击查看答案
87.以下哪种访问控制类型是依照组织的安全策略或其他规则而定义的?
A. 行政管理性访问控制
B. 逻辑/技术性访问控制
C. 物理性访问控制
D. 纠正性访问控制
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-afd0-c039-62ee46700012.html
点击查看答案
164.以下哪些选项是导致云端业务中断的主要原因?
A. 漏洞
B. 数据泄露
C. 网络攻击
D. 病毒
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ca58-c039-62ee46700022.html
点击查看答案
625.数据库是为了方便存储大量的数据,那么合理的维护数据库,保证数据库不受攻击,保证数据库的正常工作与安全性就尤为重要。以下哪些选项的配置可以保证SQL Server数据服务器的安全?
A. 使用安全的密码策略
B. 激活审查事件日志
C. 清除危险的扩展存储过程
D. 设置操作系统访问控制列表
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-d9f8-c039-62ee46700018.html
点击查看答案
942.华为云WAF通过对HTTP/HTTPS请求进行检测,识别并阻断SQL注入、跨站脚本攻击、网页木马上传、CC攻击、恶意爬虫扫描、跨站请求伪造等攻击,保护web服务的安全稳定。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-50a0-c039-62ee46700022.html
点击查看答案
801.Syslog常被称为系统日志或系统记录,是一种用来在互联网协议的网络中传递记录信息的标准。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-4cb8-c039-62ee46700023.html
点击查看答案