1204.以下关于华为安全方案设计原则的描述,错误的是哪一项?
A. 整体规划,分步建设
B. 分域保护,务求实效
C. 综合防范,整体安全
D. 纵深防御,云化管理
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-dac8-c039-62ee46700013.html
点击查看答案
29.使用服务器认证时,访问者访间业务之前首先通过客户端或Partal认证页面登录,然后防火墙会主动向服务器获取用户的登录信息(包括访者使用的用户名和ip地址)。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-3d18-c039-62ee46700003.html
点击查看答案
557.通过拖拽将左侧采取的措施与右侧防御的数据凤险——对应。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-f0e8-c039-62ee46700026.html
点击查看答案
349.单点登录允许用户在系统上认证 次且可以不用再认证身份而访向多个资源
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-bb88-c039-62ee4670001a.html
点击查看答案
353.云计算的四类部署模式包括私有云、行业云、公有云和()。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-f0e8-c039-62ee46700007.html
点击查看答案
861.请将ISMS实施过程的各个步骤进行正确排序
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-f4d0-c039-62ee46700026.html
点击查看答案
1331.数据访问和维护的这个阶段主要是指运维人员对存储的数据进行访问和维护,以下哪选项不属于访问和维护的重点?
A. 工具链脱敏
B. 数据存储
C. 角色分离
D. 运维审计
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-deb0-c039-62ee46700009.html
点击查看答案
1110.安全管理者可以在网络中部署伪装成黑客可能感兴趣的业务主机或数据服务器,并设置大量诱饵,如密码文件、有漏洞的服务等,引诱攻击者发起入侵,从而成功捕获攻击者并研究攻击者的入侵手段,进一步加固真正的网络重要资产。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-5488-c039-62ee46700024.html
点击查看答案
1188.关于在HiSec解决方案中HiSec Insight和沙箱的功能,以下哪些项的描述是正确的
A. 两者都可以对未知威胁进行检测,在实际部署中部署一个就可以
B. 沙箱主要是模拟虚拟环境对未知文件进行检测
C. HiSec Insight即可以基于行为检测未知威胁,还可以模拟虚拟环境对未知文件进行检测
D. HiSec Insight基于流量对未知威胁的检测主要是基于未知威胁行为的检测
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-e998-c039-62ee46700016.html
点击查看答案
418.常见的内网用户行为监管需要包括以下哪些选项?
A. 内网网络共享应用的审计
B. 内网W eb应用的审计
C. 内网FTP应用的审计
D. 内网聊天软件应用的审计
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-d228-c039-62ee46700022.html
点击查看答案