610.用户使用华为云堡垒机访问企业核心资产或设备时,()机制需要授权人现场授权,运维用户才能访问。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-f4d0-c039-62ee46700002.html
点击查看答案
846.华为云防火墙CFW提供以下哪些场景的访问控制?
A. ECS之间
B. 云上互联网边界
C. VPC边界
D. 园区网边界
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-e1c8-c039-62ee4670000c.html
点击查看答案
598.数据中心网络的防火墙安全策略较多,管理员开启了策略备份加速功能,此时修改安全策略的源地址匹配条件,可以立即生效。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-48d0-c039-62ee46700012.html
点击查看答案
719.沙箱行为特征库标记了华为安全沙箱在虚拟环境中分析样本时监控到的潜在恶意特征,包括主机环境修改、可疑网络活动、检测对抗等。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-4cb8-c039-62ee4670000b.html
点击查看答案
1070.数据加密可以应用在华为云解决方案中的哪些服务中
A. 漏洞扫描服务
B. 数据库安全
C. 云主机安全
D. 态势感知服务
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-e5b0-c039-62ee46700016.html
点击查看答案
534.防火墙启用APT防卸功能与沙箱联动,从而防范病毒。将左侧处理步骤拖入右侧方框中,并按照执行的先后顺序将步骤拖拽到对应顺序编号。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-f0e8-c039-62ee46700024.html
点击查看答案
473.当我们经过主机扫描得到存活主机,有了攻击目标后,我们就需要扫描目标主机的开放端口。常用端口扫描技术有很多。请将下列常用端口扫描技术与其对应的实现原理进行匹配。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-f0e8-c039-62ee4670001e.html
点击查看答案
460.以下哪一项指出安全审计是其安全功能要求中最重要的组成部分,同时也是信息系统安全体系中必备的一一个措施,且是评判-个系统是否真正安全的重要尺码?
A. SOX法案
B. CC标准
C. 国家安全法
D. 信息安全等级保护制度
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-c358-c039-62ee46700001.html
点击查看答案
1328.容器技术是一种轻量级的操作系统虚拟化方案,但是容器和宿主机共用内核,使得攻击面扩大。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-5c58-c039-62ee4670001f.html
点击查看答案
187.以下反病毒设备中,哪项设备具备阻断病毒的功能?( )
A. CIS
B. 防火墙
C. IDS
D. 沙箱
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-b3b8-c039-62ee46700021.html
点击查看答案