739.当实服务器组中的服务器性能不同,服务类型比较简单,且每条流对服务器造成的业务负载大致相等时,选择以下哪一项服务器负载均衡算法比较合适
A. 简单轮询算法
B. 加权轮询算
C. 加权最小连接算法
D. 最小连接算法
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-cb28-c039-62ee4670000b.html
点击查看答案
1133.优秀的日志系统运维平台既能实现数据平台各组件的集中式管理、方便系统运维人员日常监测、提升运维效率,又能反馈系统运行状态给系统开发人员。关于日志系统的特点,以下哪一项的描述是错误的
A. 操作系统日志不同于其他日志,无法通过网络协议发送给日志收集设备,只能不记录操作系统日志
B. 数据库日志主要是事务日志,用于记录所有事务以及每个事务对数据库所做的修改
C. 常见的网络设备消息主要包括登录和注销、建立服务连接、配置更改、检测到攻击、检测到的侦查或探查行为等
D. 应用系统的日志主要包括权限管理日志、账户管理日志、登录认证管理日志、业务访问日志等
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-d6e0-c039-62ee46700023.html
点击查看答案
930.USG防火墙服务器健康检查功能不支持以下哪一项的探测报文协议?
A. TCP
B. RADIUS
C. ICMP
D. HMTACACS
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-cf10-c039-62ee46700021.html
点击查看答案
1332.入侵防御签名用来描述网络中攻击行为的特征,通过将数据流和入侵防御签名进行比较来检测和防范攻击。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-5c58-c039-62ee46700020.html
点击查看答案
383.请对下列风险评估实施的流程进行正确排序
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-f0e8-c039-62ee46700010.html
点击查看答案
1173.签名过滤器的动作优先级高于签名缺省动作,当签名过滤器动作不采用缺省动作时以签名过滤器中的动作为准
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-5870-c039-62ee4670000e.html
点击查看答案
577.仅在2021年上半年,就有944起数据泄露事件导致了33亿条数据记录遭到泄露。组织机构必须遵循以下哪些选项的原则始终确保数据安全?
A. 在使用或处理数据时,保护正在使用的数据
B. 当数据在网络中传输时,保护传输中的数据
C. 定期检查数据库备份
D. 在文件系统,数据库上通过存储技术保护静态数据
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-d9f8-c039-62ee46700005.html
点击查看答案
687.以下哪一项不属于行政管理性访问控制手段?
A. 制定雇佣准则
B. 提高安全意识,进行安全培训
C. 设置访问控制列表
D. 制定人员控制准则
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-c740-c039-62ee4670001e.html
点击查看答案
339.以下关于WAF功能的描述,错误的是哪项?
A. 能够检测扫描攻击
B. 能够抵御SQL注入
C. 能够抵御C&C攻击
D. 能够防止网站被篡改
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-bb88-c039-62ee46700015.html
点击查看答案
544.以下哪些项属于生物识别技术范畴的认证因素?
A. 眼睛虹膜
B. 指纹
C. PIN
D. 语音波纹
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-d610-c039-62ee46700021.html
点击查看答案