695.华为金融数据中心方案通常采用模块化和扁平化设计
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-4cb8-c039-62ee46700009.html
点击查看答案
523.()的目标就是通过技术手段在攻击者进入网络后主动引诱攻击者进入到泥沼当中不能自拔,在有限的仿真环境下提升命中率。(全中文)
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-f0e8-c039-62ee46700021.html
点击查看答案
1347.租户在华为云使用SL证书管理服务提交证书申请后,华为云需要对租户进行域名授权验证,则以下哪一项不是华为云所支持的验证方式?
A. 文件验证
B. HTTPS验证
C. DNS验证
D. 邮箱验证
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-deb0-c039-62ee4670000f.html
点击查看答案
920.关于IPS签名的动作优先级顺序,哪一选项的签名类型的动作优先级是最高的?
A. 签名过滤器
B. 例外签名
C. 自定义签名
D. 预定义签名
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-cf10-c039-62ee4670001d.html
点击查看答案
483.蠕虫是主要通过网络使恶意代码在不同设备中进行复制、传播和运行的恶意代码,以下哪选项的恶意代码不属于蠕虫?
A. 冲击波
B. 爱虫
C. CIH
D. 永恒之蓝
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-c358-c039-62ee46700006.html
点击查看答案
818.通过使用应用程序的失效身份认证和会话管理功能,攻击者能够破译密码、密钥或会话令牌。以下哪一选项不能防止身份认证和秘钥管理的风险?
A. 能够禁用帐户,如果在系统受到威胁时使凭证失效或禁用帐户,则可以避免遭受进一步的攻击
B. 以密文形式存储密码,并将随机salt值与该密码结合使用
C. 要求使用强密码,至少8位字符,其中要包含大写字母、小写字母、数字和特殊字符
D. 延长会话超时时间,设置较长的超时时间
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-cb28-c039-62ee46700022.html
点击查看答案
802.华为态势感知系统在多角度呈现全网安全状态,其中不包括以下哪一项?
A. Web安全态势
B. 综合安全态势
C. 内网威胁态势
D. 网站安全态势
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-cb28-c039-62ee4670001a.html
点击查看答案
199.以下哪些选项是GDPR规范中涉及的角色?
A. 数据主体
B. 数据控制者
C. 数据管理员
D. 数据处理者
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ce40-c039-62ee4670000b.html
点击查看答案
681.SAN ( ):是一种用高速(光纤)网络联接专业主机服务器的一种储存方式。关于SAN的特点,以下哪一选项的描述是错误的?
A. SAN应用在对网络速度要求高、对数据的可靠性和安全性要求高、对数据共享的性能要求高的应用环境
B. 由于SAN系统的价格较低,且可扩展性较好
C. SAN使用高速I/0联结方式,如SCSI,ESCON及 Fibre- Channels等
D. SAN适用于电信、银行的大数据量关键应用
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-c740-c039-62ee4670001a.html
点击查看答案
821.网络内容过滤技术采取适当的技术措施,对互联网不良信息进行过滤。以下哪些选项是企业网络部署内容过滤技术的原因?
A. 销售部与客户沟通较多,需要能够访问很多外网资源以及下载很多资料,但是具体访问的内容种类需要进行管控。
B. 网络上充斥着各种垃圾邮件、病毒等,需要进行管控。
C. 由于研发都会涉及到很多机密的资料,访问外网、收发邮件、上传下载文件等行为需要进行管控。
D. 员工在工作时间随意地访问与工作无关的网站,严重影响了工作效率。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-e1c8-c039-62ee46700007.html
点击查看答案