859.IPv6地址长度为128比特,每 () (数字)比特划分为一段。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-f4d0-c039-62ee46700024.html
点击查看答案
492.Facebook信息泄露事件之所以能引起社会如此巨大的关注,不仅仅因为它是一次科技事件、 企业管理问题、更是关系到每一位用户隐私安全的大事件。那么数据安全具有以下哪些选项的特点
A. 可获得性
B. 可控性
C. 保密性
D. 完整性
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-d610-c039-62ee4670000d.html
点击查看答案
618.利用日志记录来帮助发现非法操作、非法登录用户等异常情况。系统对于重要业务的操作需要记录日志。那么日志的特点有以下哪些项?
A. 日志信息不容易被篡改
B. 日志格式具有多样性
C. 日志分析和获取困难
D. 日志数据量大
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-d9f8-c039-62ee46700016.html
点击查看答案
829.通过错误使用应用程序的身份认证和会话管理功能,攻击者能够破译密码、密钥或会话令牌,或者利用其它开发缺陷来暂时性或永久性冒充其他用户的身份。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-50a0-c039-62ee46700000.html
点击查看答案
386.下列关于CIS系统的描述,错误的是哪一项?
A. CIS系统创建黑名单的方式包括:手工创建、批量导入和通过威胁事件添加三种方式
B. CIS系统对外提供文件检测服务、配置管理服务、SNMP服务等
C. 在CIS发现威胁后,会根据联动规则执行联动动作,对特定流量或目标进行阻断或隔离
D. CIS在发现威胁后,能够对目标设备、资产执行指定的联动动作
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-bf70-c039-62ee4670000b.html
点击查看答案
1307.在企业网络出口有多条链路,出口防火墙上采用根据链路优先级的智能选路方式在多条链路上进行流量负载。则当所有链路都过载时,防火墙将按照各链路优先级数值的比例分配流量。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-5c58-c039-62ee46700015.html
点击查看答案
879.秘密扫描由于没有包含TCP 3次握手协议的任何部分,所以无法被记录下来,,比半连接扫描更为隐蔽
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-50a0-c039-62ee4670000b.html
点击查看答案
1162.后门( )指从比较隐秘的通道获取对程序或系统访问权的黑客方法,但它不能绕过软件的安全性控制
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-5870-c039-62ee4670000c.html
点击查看答案
655.华为云的块存储、对象存储、文件存储等服务均将客户数据隔离作为重要特性,客户服务的设计实现完全一致。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-48d0-c039-62ee46700024.html
点击查看答案
45.以下哪些标准法案与安全审计有关?
A. sox
B. 等级保护
C. IS022000
D. IS027001
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-c670-c039-62ee4670000e.html
点击查看答案