1215.以下属于日志收集方式的有哪些项?
A. PDF
B. snmp trap
C. syslog
D. 文本
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-e998-c039-62ee4670001e.html
点击查看答案
267.关于AAA的访问控制的步骤是
A. 授权->认证->计费->身份标识
B. 认证->授权->计费->身份标识
C. 认证->身份标识->计费->授权
D. 身份标识->认证->授权->计费
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-b7a0-c039-62ee4670001e.html
点击查看答案
879.秘密扫描由于没有包含TCP 3次握手协议的任何部分,所以无法被记录下来,,比半连接扫描更为隐蔽
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-50a0-c039-62ee4670000b.html
点击查看答案
896.总部与分支之间规划使用OSPF动态路由,则使用GRE隧道互联时,隧道两端的Tunnel接口地址必须在同一网段。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-50a0-c039-62ee46700013.html
点击查看答案
1167.硬盘是主机上使用坚硬的旋转盘片为基础的非易失性存储器,它在平整的磁性表面存储和检索数据。那么数据硬盘保存文件按以下哪一选项保存在硬盘中的?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-dac8-c039-62ee46700009.html
点击查看答案
416.对数据进行匿名化和假名化处理,降低了数据隐私泄露风险的同时,也将会降低数据的可用性。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-44e8-c039-62ee46700000.html
点击查看答案
259.ATIC中防御策略中可配置的3类动作是以下哪些选项
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ce40-c039-62ee4670001c.html
点击查看答案
711.针对伪造源IP发动的DDoS攻击,可以使用DDoS高防IP服务的哪项功能进行防御?
A. 源验证
B. IP信誉库
C. 畸形报文过滤
D. 指纹学习
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-cb28-c039-62ee46700001.html
点击查看答案
1036.分级保护分为()个级别,等级保护分为()个级别。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-f8b8-c039-62ee46700019.html
点击查看答案
944.以下哪一个服务属于华为云解决方案中的安全管理服务?
A. 数据库安全服务
B. 漏洞扫描服务
C. 态势感知服务
D. 企业主机安全服务
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-d2f8-c039-62ee46700003.html
点击查看答案