825.关于华为防火墙文件信誉检测技术,以下哪一选项的描述是错误的?
A. 华为在文件信誉检测技术方面主要依赖于文件信誉库静态升级更新
B. 文件信誉特征库里包含了大量的知名的病毒文件的MD5值
C. 文件信誉检测不需要依赖沙箱联动
D. 通过MD5值与文件信誉特征库匹配来进行检测
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-cf10-c039-62ee46700002.html
点击查看答案
541.华为下一代防火墙不能够识别出承载文件的应用、文件传输方向、文件类型和文件扩展名。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-48d0-c039-62ee46700001.html
点击查看答案
1303.木马的危害性非常大,它可能泄露受害者的敏感信息,甚至远程操纵受害者的机器。它的传播也比较隐蔽,那么木马传播方式包括以下哪些选项?
A. 捆绑在某知名工具程序中
B. 伪装成工具程序,诱骗运行,一旦运行,那么木马就会植入机器
C. 利用漏洞侵入后,安装木马
D. 第三方下载器下载软件携带木马
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ed80-c039-62ee4670001c.html
点击查看答案
112.以下哪些是K匿名技术可以提供的保障?
A. 敏感数据缺乏多样性。
B. 攻击者无法确认某条数据对应的是谁。
C. 攻击者无法推断某个人是否在公开数据中。
D. 攻击者无法确认某个人是否有某项敏感属性。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ca58-c039-62ee46700010.html
点击查看答案
1333.病毒文件特有的一段二进制码,杀毒设备可以通过匹配特征码识别是否是恶意代码。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-5c58-c039-62ee46700021.html
点击查看答案
8.如果在入侵防卸配置文件中,同时使用了签名,签名过滤器以及例外签名,当有流量优配到该配置文件时,以下关于匹配的顺序,正确的有哪个选项?
A. 例外签名>签名>签名过滤器
B. 例外签名>签名过滤器>签名
C. 签名>签名过滤器>例外签名
D. 签名过滤器>签名>例外签名
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-abe8-c039-62ee46700003.html
点击查看答案
1343.以下哪项不属于移动办公安全解决方案终端管理层的管理维度?
A. 用户管理
B. 资产管理
C. 数据管理
D. 行为管理
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-deb0-c039-62ee4670000e.html
点击查看答案
569.安全是业务属性,安全的目标并非对抗所有威胁,而是保证业务的安全性
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-48d0-c039-62ee4670000c.html
点击查看答案
1133.优秀的日志系统运维平台既能实现数据平台各组件的集中式管理、方便系统运维人员日常监测、提升运维效率,又能反馈系统运行状态给系统开发人员。关于日志系统的特点,以下哪一项的描述是错误的
A. 操作系统日志不同于其他日志,无法通过网络协议发送给日志收集设备,只能不记录操作系统日志
B. 数据库日志主要是事务日志,用于记录所有事务以及每个事务对数据库所做的修改
C. 常见的网络设备消息主要包括登录和注销、建立服务连接、配置更改、检测到攻击、检测到的侦查或探查行为等
D. 应用系统的日志主要包括权限管理日志、账户管理日志、登录认证管理日志、业务访问日志等
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-d6e0-c039-62ee46700023.html
点击查看答案
860.防火墙上用户分类主要分为三类,即接入用户、() 用户和管理员。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-f4d0-c039-62ee46700025.html
点击查看答案