1129.数据库安全审计系统通过对用户访问数据库行为的记录、分析和汇报,来帮助用户事后生成合规报告、事故追根溯源。数据库安全审计系统特点有以下哪些顶?
A. 审计策略随需而变
B. 审计数据库种类全面
C. 无需权限控制随意访问
D. 报表丰富、细致
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-e998-c039-62ee46700005.html
点击查看答案
803.关于HiSec Insight对PING隧道利用,以下哪些项的描述是正确的?
A. HiSec Insight根据Payload信息熵、Payload长度、Payload相似性、重复、时间聚类、白名单过滤等特性进行综合判定
B. HiSec insight的PING隧道检测是对PING随道中的报文进行特征库匹配检测的
C. 通常防火墙是不会屏蔽ICMP协议的Ping数据报文
D. 黑客在利用ICMP协议通道进行攻击时,会将恶意IP流量封装进Ping数据包中,从而进行主机信息窥探或是执行攻击指令等危害操作
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-e1c8-c039-62ee46700003.html
点击查看答案
280.采集器能够采集哪些日志上报给CIS
A. 防火墙、Firehunter将各类安全日志、文件检测日志
B. 诱捕器上报的诱捕威胁日志
C. 交换机提供的ECA特征提取数据
D. 交换机提供的Netstream流量日志
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-d228-c039-62ee46700005.html
点击查看答案
117.以下哪项属于网络入侵防御的应用场景?
A. IDC或服务器集群前端。
B. 公司网络出口的防火墙前端。
C. 公司网络互联分支之间。
D. 园区网与互联网相连的边界处。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ca58-c039-62ee46700014.html
点击查看答案
845.以下哪些功能可以用于华为云堡垒机的操作审计?
A. 报表分析
B. 双人授权
C. 工单管理
D. 操作回放
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-e1c8-c039-62ee4670000b.html
点击查看答案
938.IPv6 over IPv4隧道是应用在IPv6网络中,用于连接IPv4孤岛的隧道。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-50a0-c039-62ee4670001f.html
点击查看答案
822.“震网”是首个针对工业控制系统的蠕虫病毒,它的到来,宣告了数字战争时代的开启。关于“震网”病毒攻击过程的工作过程排序,以下哪一选项是正确的?
A. 侦察组织架构和人员信息->社会工程学渗透->使用u盘横向扩散->寻找感染目标-→发起攻击
B. 侦察组织架构和人员信息->社会工程学渗透->寻找感染目标->使用U盘横向扩散->发起攻击
C. 社会工程学渗透->侦察组织架构和人员信息->使用U盘横向扩散-寻找感染目标->发起攻击
D. 寻找感染目标->侦察组织架构和人员信息->社会工程学渗透-使用u盘横向扩散-发起攻击
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-cf10-c039-62ee46700000.html
点击查看答案
680.硬盘Cookie保存在硬盘里,除非用户手动清理或到了过期时间,硬盘Cookie不会自动清除,存在时间较长。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-4cb8-c039-62ee46700003.html
点击查看答案
1130.日志系统详细记录了运维人员的日常运维操作,通过日志回放分析,可进行操作追溯,定位故障原因
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-5870-c039-62ee46700002.html
点击查看答案
980.以下哪些选项是华为云防火墙CFW的使用场景?
A. 主动外联管控
B. VPC间互访控制
C. Web漏洞扫描
D. 外部入侵防御
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-e5b0-c039-62ee46700002.html
点击查看答案