292.为实现云端操作可审计,需要实施以下哪一种措施?()
A. 部署专业的访问控制设备,限制可操作人员的ip
B. 严格控制账号权限,防止越权操作出现
C. 通过技术手段记录操作人员的所有操作记录,不管是图形化操作还是字符类型操作(SSH,Telnet)
D. 限制高危命令的授权,防止高危操作发生
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-b7a0-c039-62ee46700025.html
点击查看答案
1126.运维安全属于企业安全中非常重要的一环,不同于Web安全、移动安全或者业务安全,运维安全这个环节,一旦出现问题,往往会导致非常严重的后果。那么运维安全问题解决思路包括以下哪些项?
A. 事前加密
B. 事前控制
C. 事后审计
D. 事中监控
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-e998-c039-62ee46700003.html
点击查看答案
300.绕过系统安全性控制面具有操作权限的是以下哪种病毒?
A. 勒索病毒
B. 后门病毒
C. 恶性剧病毒
D. 蠕虫
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-bb88-c039-62ee46700002.html
点击查看答案
1056.在华为C1oudFabric场景中,vSys是由SecoManager创建的
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-5488-c039-62ee46700017.html
点击查看答案
647.以下关于CGA类型的IPv6地址的描述,正确的是哪一项?
A. 在接口配置CGA类型的IPv6地址后,从该接口发送的ND报文就会携带CGA和RSA选项
B. 根据RSA选项可以验证ND报文的发送者是否是其IPv6源地址的合法拥有者
C. CGA类型的IPv6地址必须配合接口的严格安全模式功能一起使用
D. 根据CGA选项可以验证ND报文的完整性
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-c740-c039-62ee46700010.html
点击查看答案
955.虽然DDoS攻击具有分布式特征,但DoS攻击比DDoS攻击具有更强大的攻击力和破坏性。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-50a0-c039-62ee46700024.html
点击查看答案
493.DAS与普通的PC存储架构一样,外部存储设备直接挂接在服务器内部总线上。以下哪一选项是DAS的缺点?
A. DAS存储性能较低以及可靠度不高
B. DAS存储只能使用FC接口
C. DAS的一个关键性问题,即在备份过程中的带宽消耗较大
D. DAS是一种低效率的结构, 不方便进行数据保护
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-c358-c039-62ee46700009.html
点击查看答案
927.在()内程序创建、修改、删除、读取等文件操作,不会影响系统中真实的文件。(全中文,设备)
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-f8b8-c039-62ee46700004.html
点击查看答案
874.网络攻击一直以来都是互联网行业的痛点,目前中小型互联网企业数量增长迅速。而一些初创的中小型互联网企业,在网络安全防御方面缺乏经验,那么以下哪些选项属于常见的网络攻击方式?
A. 病毒攻击
B. 0-day漏洞
C. DDoS攻击
D. XSS脚本攻击
E. SQL漏洞
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-e1c8-c039-62ee46700010.html
点击查看答案
314.以下行为会对信息系统造成实质性破坏的是哪一项?
A. 病毒传播
B. 网络探测
C. C&C流量检测
D. 社会工程学
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-bb88-c039-62ee4670000b.html
点击查看答案