94.假设有一组原始数据为:“10,20,30,40,50”,通过随机调换数据的位置对该组款据进行脱敏,脱敏后数据为:“30,20,50,10,40”。此种数据脱敏方法采用的算法是下列哪一项?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-afd0-c039-62ee46700016.html
点击查看答案
1325.以下哪些项属于校园网的主要网络需求?
A. 地址转换
B. 负载分担
C. 安全防护
D. 带宽管控
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ed80-c039-62ee46700022.html
点击查看答案
26.在WAF纵深防御体系中,以下哪种安全检查用于防御C&C攻击?
A. 内容安全检查
B. 访问行为安全检查
C. 敏感信息安全检查
D. 网络安全检查
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-abe8-c039-62ee4670000b.html
点击查看答案
558.华为云DDoS高防IP服务如何防御因源站IP地址暴露造成攻击者对源站IP地址发动的攻击?
A. 散列业务IP,实时更换
B. 设置代理服务器
C. 反弹攻击流量
D. 部署黑洞路由
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-c358-c039-62ee46700017.html
点击查看答案
188.华为云数据中心网络架构包含下列哪些?
A. Agile-controller DCN
B. OpenStack
C. 交换机
D. 防火墙
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ce40-c039-62ee46700004.html
点击查看答案
866.下图为RBL工作流程,请对序号中的内容进行正确匹配
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-f4d0-c039-62ee4670002b.html
点击查看答案
638.请将以下各种访问控制类型与其定义进行匹配
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-f4d0-c039-62ee46700007.html
点击查看答案
183.以下关于入侵防御的描述,正确的是哪一项?
A. 入侵防卸只能检测入侵行为,不能阻断。
B. 预定义签名的缺省动作包括放行,告警和阻断。
C. 当安全策略中引用了入侵防配置文件时,安全策略的方向和攻击流量的方向必须是一致的。
D. 自定义签名优先级高于预定义签名优先级。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-b3b8-c039-62ee4670001f.html
点击查看答案
1350.以下哪一个选项需要被保护的级别最低?
A. 匿名化数据
B. 敏感个人数据
C. 个人数据
D. 假名化数据
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-deb0-c039-62ee46700012.html
点击查看答案
469.威胁检测与应急响应属于业务安全韧性方法论( )中的主动防御过程,用于快速恢复业务安全性。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-44e8-c039-62ee46700011.html
点击查看答案