494.NIP从管理员、日志等多个层面提供安全机制,构建操作维护的安全性,包括以下哪些选项的安全机制?
A. 防暴力破解机制
B. 用户敏感信息保护机制
C. 管理员分权分域管理机制
D. 访问通道控制
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-d610-c039-62ee4670000e.html
点击查看答案
468.在数据中心C1oudFabric云网一体化场景中对安全业务的发放,以下哪些项的描述是正确的?
A. 安全业务的发放只能通过控制器Porta1界面发放。
B. 安全业务发放可以通过第三方Openstack云平台发放,控制器提供北向对接能力。
C. 安全业务发放可以通过FusionSphere云平台发放,控制器提供北向对接能力。
D. 安全业务发放必须通过控制器Porta1界面发放。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-d610-c039-62ee46700008.html
点击查看答案
199.以下哪些选项是GDPR规范中涉及的角色?
A. 数据主体
B. 数据控制者
C. 数据管理员
D. 数据处理者
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ce40-c039-62ee4670000b.html
点击查看答案
1367.在华为的APT威胁防御架构中,HiSec Insight主要采集信息进行大数据安全分析,其中不包括以下哪一项的信息?
A. 情报信息数据
B. 防火墙威胁日志
C. 防火墙系统日志
D. netflow
E. 流探针Metadata元数据
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-deb0-c039-62ee46700017.html
点击查看答案
404.网络设备的AAA功能不包括下列哪一项?
A. Authorization
B. Accounting
C. Accessing
D. Authentication
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-bf70-c039-62ee46700015.html
点击查看答案
474.网页病毒是利用网页来进行破坏的病毒,编写的一些恶意代码利用浏览器的漏洞来实现病毒植入。当用户浏览含有此类病毒的网页时,以下哪些选项可能是恶意代码被执行后导致的后果?
A. 恶意删除硬盘文件
B. 格式化硬盘
C. 非法控制系统资源盗取用户文件
D. 强行修改用户操作系统的注册表设置
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-d610-c039-62ee46700009.html
点击查看答案
992.以下哪一项病毒可以破坏计算机的硬件?
A. “熊猫烧香”病毒
B. CIH病毒
C. 蠕虫病毒
D. 宏病毒
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-d2f8-c039-62ee46700013.html
点击查看答案
262.以下哪个不是数据的治理阶段
A. 数据解密
B. 数据存储
C. 展示和使用
D. 数据销毁
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-b7a0-c039-62ee4670001b.html
点击查看答案
690.缺省情况下,防火墙会对经过自身的数据流进行认证
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-4cb8-c039-62ee46700006.html
点击查看答案
451.当企业网络边界接入多条ISP链路时,可以在防火墙上开启DNS透明代理功能实现内网用户经过不同ISP链路访问Internet上的网站
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-44e8-c039-62ee46700010.html
点击查看答案