881.通过漏洞扫描工具,可以发现系统、应用及主机存在的漏洞,以下哪一项属于常用的漏洞扫描工具
A. Sparta
B. Nmap
C. Tracert
D. Burp Suite
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-cf10-c039-62ee46700012.html
点击查看答案
296.对于反射型xss攻击流程描述的排序,以下哪个选项是正确的?
A. 1-2-7-6-3-4-5
B. 1-2-6-7-5-3-4
C. 1-2-7-6-4-3-5
D. 1-2-6-7-3-4-5
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-bb88-c039-62ee46700000.html
点击查看答案
441.数据中心出口防火墙中安全策略数量较多时,为了提升策略匹配效率,需要开启策略备份加速功能。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-44e8-c039-62ee4670000b.html
点击查看答案
697.以下哪些操作可以在华为云堡垒机上批量完成?
A. 会话协同
B. 用户管理
C. 访问登录
D. 主机管理
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-dde0-c039-62ee46700000.html
点击查看答案
1304.视频安全网关具有以下哪些项的功能?
A. 安全接入
B. 视频内容识别
C. 流量指纹识别
D. 视频协议漏洞检测
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ed80-c039-62ee4670001d.html
点击查看答案
955.虽然DDoS攻击具有分布式特征,但DoS攻击比DDoS攻击具有更强大的攻击力和破坏性。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-50a0-c039-62ee46700024.html
点击查看答案
870.以下哪些项的操作属于保障访问控制安全的措施?
A. 加密存储密钥
B. 备份数据信息
C. 设置网络隔离
D. 设置会话超时时间
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-e1c8-c039-62ee4670000f.html
点击查看答案
308.在GDPR中,数据控制者和处理者的业务范围仅牵涉到欧盟的企业,国内的企业不受其管辖
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-4100-c039-62ee4670001d.html
点击查看答案
1175.数据安全在数字化智能实现的过程中也扮演着如此重要的核心需要和保障作用,在企业内部搭建一套适合自身发展的数据安全制度体系,是对企业数据的安全保障。客户的数据安全体系可分为以下哪些选项?
A. 内容分级
B. 运维安全
C. 数据分类保护
D. 安全删除
E. 数据隔离保护
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-e998-c039-62ee46700013.html
点击查看答案
932.防火墙DNS透明代理中DNS请求报文的以下哪一项选路方式的优先级最高?
A. 全局选路
B. DNS透明代理自身配置的智能选路方式
C. 策略路由选路
D. 普通静态路由选路
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-cf10-c039-62ee46700023.html
点击查看答案