302.某项研究表明,根据出生日期、性别和邮编三个属性可以识别87%的国人。这种风险属于下列哪一项风险?
A. 推理攻击风险
B. 隐私风险
C. 直接识别个体风险
D. 链接攻击风险
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-bb88-c039-62ee46700004.html
点击查看答案
1019.华为云加密机 ( )服务可用于处理加解密、签名、验签、产生密钥和密钥安全存储等操作。用户在购买该服务后供应商完全控制密钥的产生,存储和访问授权。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-5488-c039-62ee4670000e.html
点击查看答案
941.华为云DDoS高防IP服务的源验证功通过大数据技术,针对全网的恶意IP进行持续跟踪,实时滤掉经常发起攻击的恶意IP。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-50a0-c039-62ee46700021.html
点击查看答案
361.下列关于上网行为管理设备( )的描述,正确的选项有哪些?
A. ASG旁挂部署的时候,可以将流量镜像到ASC,然后对流量进行识别,并关联到用户
B. ASG可以替代FW的功能,保护内网安全
C. ASG支持VPN/MPLS/VLAN/PPPOE等复杂网络环境
D. ASG直连部署的时候,可以针对不同的用户部署差异化的带宽策略,控制流量带宽,避免网络拥塞
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-d228-c039-62ee46700019.html
点击查看答案
90.以下关于脆弱点识别与评估的描述,不正确的是哪一项?
A. 在技术脆弱点中,针对应用系统的脆弱点识别,从审计机制、审计存储、访问控制策略、数据完整性、通信、鉴别机制、密码保护等方面进行识别
B. 脆弱点识别也称弱点识别,弱点是资本本身存在的,如果没有相应的威胁发生,单纯的弱点本身不会对资产造成损害。
C. 脆弱点分为两种类型:技术脆弱点和管理脆弱点。管理脆弱点识别对象仅针对组织管理部分。
D. 对某个资产,其技术脆弱点的严重程度受到组织的管理脆弱点的影响。因此,资产的脆弱点赋值还应参考技术管理和组织管理脆弱点的严重程度。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-afd0-c039-62ee46700014.html
点击查看答案
882.关键字是内容过滤时设备需要识别的内容,如果在文件或应用中识别出关键字,设备会对此文件或应用执行响应动作。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-50a0-c039-62ee4670000d.html
点击查看答案
956.签名过滤器的动作分为阻断、()、以及采用签名的缺省动作。(全中文)
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-f8b8-c039-62ee46700009.html
点击查看答案
1305.对于打印机、传真机等哑终端,适用以下哪一项的认证方式?
A. MAC认证
B. 802. 1x认证
C. CHAP认证
D. Portal认证
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-deb0-c039-62ee46700005.html
点击查看答案
180.以下哪个选项是针对社会工程学的有效应对手段?
A. 防止信息的泄露以及控制信息的发布。
B. 禁止向公网发布任何企业信息。
C. 员工在公开场合谈论公司机密信息。
D. 做好资产管理即可,人员管理跟网络安全无关。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-b3b8-c039-62ee4670001c.html
点击查看答案
668.木马一般伪装成正常的程序,与病毒的一个非常重要的区别是它们不像病毒那样自我复制
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-48d0-c039-62ee46700027.html
点击查看答案