810.风险评估中的威胁评估主要从保密性、完整性和可用性三方面进行影响分析。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-4cb8-c039-62ee46700026.html
点击查看答案
706.关于交换机ECA探针功能,以下哪—选项的描述是正确的
A. 交换机在开启ECA功能时,对性能基本没有太大影响,因此在正常应用场景中都可以打开此功能。
B. 交换机在开启ECA功能后,需要对流量进行取样,因此性能下降较大,在实际需要开启时,需要评估对性能的影响。
C. 当前园区交换机都支持ECA探针功能。
D. 交换机在开启ECA功能后,二层转发性能的下降比和三层转发性能下降比基本一致
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-c740-c039-62ee46700022.html
点击查看答案
1332.入侵防御签名用来描述网络中攻击行为的特征,通过将数据流和入侵防御签名进行比较来检测和防范攻击。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-5c58-c039-62ee46700020.html
点击查看答案
238.按照等保等级要求、涉及国家安全、社会秩序、经济建设和公共利益的信息和信息系统的核心子系统都应实施四级等保
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-4100-c039-62ee46700014.html
点击查看答案
216.沙箱和防火墙联动防范病毒,当未知病毒文件第一次被沙箱检测时,防火墙不能及时阻断该文件的传输
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-4100-c039-62ee4670000b.html
点击查看答案
624.SQL注入攻击的主要方式是构造巧妙的SQL语句,和网页提交的内容结合起来进行注入攻击,以下哪些选项是SQL注入比较常用的手段?
A. 使用注释符号
B. 使用insert或update语句插入或修改数据
C. 使用union语句进行联合查询
D. 利用恒等式(如1=1)
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-d9f8-c039-62ee46700017.html
点击查看答案
1068.在华为防火墙上横向组织结构的跨部门群组称为()
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-f8b8-c039-62ee4670001d.html
点击查看答案
1300.NMap是Linux下的网络扫描和嗅探工具包,其基本功能有以下有三个:一是探测一组主机是否在线:其次是扫描主机端口,嗅探所提供的网络服务:还可以推断主机所用的操作系统。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-5c58-c039-62ee46700013.html
点击查看答案
330.下列关于数据库审计系统( ) 的描述,错误的是哪一项?
A. 管理中心负责提供管理和数据分析界面,方便用户进行审计引擎管理和系统日志分析。
B. 授权中心负责对管理中心、审计引擎进行授权,保证其永久正常使用。
C. DAS包括管理中心、审计引擎和授权中心三部分。
D. 审计引擎负责接收审计策略,对网络访问依据审计策略进行审计和响应,并将审计日志上报到管理中心。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-bb88-c039-62ee46700013.html
点击查看答案
249.GDPR是一项针对( )数据的隐私保护条例
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-b7a0-c039-62ee46700017.html
点击查看答案